S02E05
De afgelopen dagen stonden in het teken van grootschalige data incidenten waarbij miljoenen gebruikersaccounts van wereldwijde platformen op straat kwamen te liggen en gerichte aanvallen op de Nederlandse financiële en logistieke infrastructuur. Terwijl cybercriminelen hun technieken verfijnen met nieuwe malware varianten en misbruik van legitieme certificaten, boekten internationale opsporingsdiensten belangrijke successen tegen zowel financieel gedreven fraudenetwerken als online groepen die zich richten op sadistische uitbuiting.
Gevoelige persoonsgegevens op straat en verstoring van dienstverlening
Een aanzienlijke inbreuk bij Instagram heeft de persoonlijke gegevens van 17,5 miljoen gebruikers blootgelegd waarbij de data momenteel wordt verspreid via kanalen op het dark web. De dataset die is buitgemaakt door een hacker onder de naam Solonik bevat onder meer telefoonnummers en e mailadressen die herleid zijn naar een kwetsbaarheid in een api van het platform. Opvallend is dat veel getroffen gebruikers ongevraagde wachtwoordherstelmails ontvingen, een techniek die aanvallers inzetten om de status van accounts te controleren. Ook het hackersforum BreachForums werd zelf slachtoffer van een lek waarbij ruim 324.000 gebruikersaccounts en de pgp privésleutel van de beheerder openbaar werden, wat de authenticiteit van officiële forumcommunicatie ondermijnt. Daarnaast doken er lijsten op met inloggegevens voor meer dan 104.000 PayPal accounts en claimde een hacker de volledige database van uitgever Condé Nast met 40 miljoen records te hebben gestolen na een eerdere inbreuk bij dochterbedrijf Wired. In eigen land werden de NWB Bank, betaaldienstverlener Buckaroo en PostNL doelwit van de groep Inteid die de verantwoordelijkheid opeiste voor ddos aanvallen gericht op het verstoren van de online dienstverlening. Hoewel de impact zich bij de bank beperkte tot de externe website benadrukt dit de kwetsbaarheid van vitale ketens. Ook in de Verenigde Staten meldde de University of Hawaï een ransomware incident waarbij pas na vier maanden de slachtoffers werden ingelicht over de diefstal van gevoelige persoonsgegevens.
Kritieke fouten in virtualisatie en netwerkinfrastructuur blootgelegd
Onderzoek heeft uitgewezen dat kritieke beveiligingslekken in VMware ESXi waarschijnlijk al een jaar lang werden misbruikt voordat er officiële patches beschikbaar waren. De kwetsbaarheden waaronder een gevaarlijke out of bounds write fout met kenmerk CVE-2025-22224 stelden aanvallers in staat om vanuit een virtuele machine code uit te voeren op de host server. Deze onthulling komt op een moment dat het aantal cve meldingen een recordhoogte heeft bereikt mede door een vloedgolf aan lekken in WordPress plugins. Netwerkbeheerders kampten daarnaast met uitval van Cisco smb switches door een fout in de dns client van de firmware waardoor apparaten in een oneindige herstartcyclus belandden bij het verwerken van dns verzoeken. Verder werd er gewaarschuwd voor een ernstig lek in het beheerplatform Trend Micro Apex Central en een stilzwijgend gepatchte kwetsbaarheid in mailserversoftware SmarterMail die beide ongeauthenticeerde aanvallers toegang gaven tot systemen.
Geavanceerde malware omzeilt beveiliging en misbruik van kunstmatige intelligentie
Een nieuwe variant van de MacSync malware voor macOS weet de Gatekeeper beveiliging van Apple te omzeilen door gebruik te maken van geldige ontwikkelaarscertificaten en zich voor te doen als een legitieme communicatie applicatie genaamd zk Call. De in de programmeertaal Swift geschreven software richt zich op het stelen van browsergegevens en cryptovaluta en installeert een achterdeur voor blijvende toegang. Op het gebied van financiële fraude is de Ghost Tapped malware opgedoken die via nfc chips op Android telefoons bankpasgegevens onderschept om deze realtime door te sturen naar criminelen voor frauduleuze transacties. Daarnaast is er activiteit waargenomen van de aan Iran gelieerde groep MuddyWater die met de nieuwe RustyWater malware en via Word macro's probeert antivirusdetectie te ontwijken. De toename van door kunstmatige intelligentie gegenereerde content zorgt eveneens voor problemen met name door de verspreiding van apps die foto's van personen digitaal uitkleden en een virale hoax over het delen van privégegevens door ai assistent Claude.
Internationale successen tegen criminele samenwerkingsverbanden en zedenmisdrijven
De Spaanse politie heeft in samenwerking met Europol en Duitse autoriteiten een grote slag geslagen tegen de criminele organisatie Black Axe waarbij 34 verdachten werden gearresteerd die betrokken waren bij grootschalige fraude en witwassen. Deze groep met wortels in Nigeria maakte miljoenen buit via business email compromise aanvallen. In Nederland richtte de politie haar pijlen op de sadistische online chatgroep The Com en de subgroep 764 wat leidde tot aanhoudingen in Eindhoven en Hoofddorp. De verdachten worden gelinkt aan het aanzetten van minderjarigen tot zelfverminking en suïcide via platforms als Discord en Roblox. Het Gerechtshof in Amsterdam veroordeelde de hacker Davy de Valk tot zeven jaar cel voor zijn rol in het hacken van systemen in de Antwerpse haven ten behoeve van drugssmokkel. In de Verenigde Staten is Kyle Svara aangeklaagd voor het systematisch hacken van honderden Snapchat accounts om privéfoto's te stelen terwijl Chen Zhi als kopstuk achter de beruchte pig butchering beleggingsfraude is uitgeleverd aan China.
Strategische verschuivingen en nieuwe wapensystemen in het digitale domein
Denemarken heeft zijn defensiestrategie aangescherpt in reactie op de toenemende digitale dreiging vanuit Rusland en de waarneming van drones bij militaire locaties. De focus verschuift naar technologische innovatie en samenwerking met Oekraïne om de weerbaarheid tegen hybride oorlogsvoering te vergroten. Ondertussen analyseren experts de stroomuitval in de Venezolaanse hoofdstad Caracas tijdens een Amerikaanse militaire operatie wat wijst op een geavanceerde integratie van cybercapaciteiten en fysieke interventies. China heeft details vrijgegeven over het Hurricane 3000 systeem een wapen dat hoogvermogen microgolven inzet om zwermen drones tot op drie kilometer afstand uit te schakelen door hun elektronica te vernietigen. Dit systeem demonstreert de snelle vooruitgang in technologieën die bedoeld zijn om onbemande systemen op het slagveld te neutraliseren.
Juridische uitspraken en beleidswijzigingen rondom privacy en veiligheid
De Triodos Bank heeft na hevige kritiek besloten om haar mobiel bankieren app weer toegankelijk te maken voor gebruikers van het privacyvriendelijke besturingssysteem GrapheneOS nadat zij eerder werden geblokkeerd vanwege vermeende veiligheidsrisico's. Een rechter in Haarlem deed een belangrijke uitspraak over privacy op de werkvloer door een horecaondernemer te veroordelen tot het betalen van een schadevergoeding aan werknemers na het onrechtmatig inzien van hun WhatsApp gesprekken op een bedrijfslaptop. In de Verenigde Staten trok CISA een reeks noodrichtlijnen in omdat de risico's van oudere kwetsbaarheden inmiddels voldoende beheerst worden via reguliere processen. Tot slot beloofde Elon Musk het algoritme van platform X volledig open source te maken om transparantie te bieden over de content die gebruikers te zien krijgen terwijl Vietnam nieuwe regels introduceerde om misleidende online advertenties aan banden te leggen.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Altijd op de hoogte
Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.
Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.
Recente journalen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.