S02E06
De gebeurtenissen van de afgelopen dag tonen aan hoe kwetsbaar vitale sectoren zijn voor digitale ontwrichting, met een directe impact op ziekenhuizen en een reeks waarschuwingen voor ernstige softwarefouten die systemen in onze regio bedreigen. Terwijl zorginstellingen noodgedwongen overschakelen op noodprocedures vanwege gijzelsoftware, worden bedrijven en overheden geconfronteerd met geavanceerde spionagetactieken en grootschalige datadiefstal die de privacy van miljoenen mensen raakt.
Gijzelsoftware en datalekken verstoren operaties en reissector
De impact van cybercriminaliteit op de fysieke wereld werd pijnlijk duidelijk in Antwerpen, waar de ziekenhuisgroep AZ Monica op de campussen Deurne en Antwerpen werd getroffen door een aanval met gijzelsoftware. Uit voorzorgsmaatregel werden alle servers en internetverbindingen uitgeschakeld, wat leidde tot het uitvallen van elektronische patiëntendossiers en medische apparatuur zoals mri scanners. De gevolgen voor de patiëntenzorg zijn groot; zo werden zeventig geplande operaties geannuleerd, moesten zeven patiënten worden overgeplaatst naar omliggende ziekenhuizen en zijn de spoeddiensten beperkt operationeel. Naast de zorgsector kampen ook andere grote organisaties met de gevolgen van digitale inbraken. Het reisplatform Interrail en Eurail meldde een ernstig datalek waarbij persoonsgegevens, waaronder paspoortkopieën van reizigers uit heel Europa, zijn buitgemaakt. Ook de Spaanse energieleverancier Endesa bevestigde een inbraak waarbij persoonlijke en financiële gegevens van miljoenen klanten werden ingezien en later te koop werden aangeboden. In de Verenigde Staten werd beleggingsadviseur Betterment slachtoffer van een inbraak via een extern marketingplatform, wat leidde tot een phishingcampagne gericht op cryptofraude. Tot slot claimde de hackersgroep Everest negenhonderd gigabyte aan gevoelige data te hebben gestolen bij autofabrikant Nissan, terwijl de stad Ronse te maken kreeg met een ddos claim die na verificatie geen daadwerkelijke uitval van de website bleek te hebben veroorzaakt.
Kritieke updates voor mailservers en industriële systemen
Beveiligingsexperts slaan alarm over een specifiek risico voor servers in de Benelux die draaien op SmarterMail software. Door een lek met de hoogst mogelijke risicoscore kunnen aanvallers via het uploaden van bestanden volledige controle over deze systemen krijgen; scans wijzen uit dat er tientallen kwetsbare servers in Nederland en België direct gevaar lopen. Microsoft heeft in zijn maandelijkse updateronde 114 kwetsbaarheden verholpen, waaronder drie zero day lekken die al actief werden misbruikt, zoals een fout in de Windows desktop window manager. Voor de industrie is de situatie eveneens ernstig na de publicatie van adviezen over Siemens apparatuur, waar kwetsbaarheden met een maximale score van 10 zijn aangetroffen in onder meer industriële edge devices en beheersystemen. Ook softwareleverancier SAP bracht noodzakelijke updates uit om kritieke lekken in bedrijfssoftware te dichten die spionage en sabotage mogelijk maakten. Verder waarschuwen Amerikaanse autoriteiten voor het actieve misbruik van een lek in het Git platform Gogs en zijn er ernstige fouten ontdekt in Fortinet producten en Hikvision camera's, waardoor aanvallers op afstand code kunnen uitvoeren of systemen kunnen laten crashen.
Geavanceerde fraudenetwerken en mobiele malware in opmars
De dreiging vanuit statelijke actoren blijft aanhouden, waarbij it infiltranten uit Noord-Korea die zich voordoen als reguliere werknemers jaarlijks naar schatting 600 miljoen dollar genereren voor het regime. Criminelen verfijnen hun methoden verder met het aanbieden van pig butchering als een dienst, waarbij slachtoffers via langdurige sociale manipulatie worden opgelicht. Op technisch vlak baren nieuwe malwarevarianten zorgen, zoals ValleyRAT dat zich richt op financiële bedrijfsdata en de Android malware deVixor die bankfraude combineert met gijzelsoftwarefunctionaliteiten. Een zorgwekkende ontwikkeling op de zwarte markt is de verkoop van een exploit voor Android systemen ter waarde van een miljoen dollar, waarmee toestellen met slechts één klik volledig kunnen worden overgenomen. In Nederland is ontdekt dat hostinginfrastructuur, beheerd door de entiteit WorkTitans, werd misbruikt voor langdurige Magecart campagnes om betaalgegevens van webshops te stelen. Daarnaast nemen browser in the browser aanvallen toe, waarbij aanvallers levensechte inlogvensters simuleren om gebruikers van diensten als Steam en Microsoft te misleiden.
Juridische uitspraken en capaciteitstekort bij opsporing
Op Schiphol heeft de Koninklijke Marechaussee een 33 jarige Nederlander aangehouden die verdacht wordt van het runnen van een scandienst waarmee malwaremakers hun virussen konden testen tegen antivirussoftware. Deze aanhouding vindt plaats tegen de achtergrond van zorgen bij de Nederlandse politie over een gebrek aan capaciteit, aangezien inmiddels de helft van alle aangiften een digitale component bevat. In een civiele procedure deed het gerechtshof een belangrijke uitspraak waarbij een autobedrijf voor de helft aansprakelijk werd gesteld voor schade door factuurfraude, omdat het naliet basale beveiliging zoals tweestapsverificatie toe te passen. Op bestuurlijk niveau zijn er spanningen tussen Nederland en de Verenigde Staten over Amerikaanse plannen om toegang te eisen tot sociale media en biometrische gegevens van reizigers. In het Verenigd Koninkrijk worden techbedrijven onder de nieuwe Online Safety Act verplicht om proactief afbeeldingen te scannen, terwijl de Nederlandse Autoriteit Persoonsgegevens duidelijkheid schiep door het publiceren van beelden van pakketbezorgers op sociale media expliciet te verbieden.
Digitale blokkades en aanvallen op vitale infrastructuur
De digitale strijd in geopolitieke conflicten verhardt, waarbij Iran kampt met een dagenlange internetstoring en de Verenigde Staten openlijk de inzet van cyberwapens overwegen als reactie op de onrust in de regio. In Oeganda heeft de overheid daarentegen zelf ingegrepen door de toegang tot internet en sociale media volledig te blokkeren in aanloop naar de verkiezingen. Een positief bericht komt uit Polen, waar de autoriteiten bevestigden dat een zware aanval op de energiesector eind vorig jaar succesvol is afgeslagen zonder dat de stroomvoorziening in gevaar kwam. In Griekenland wees onderzoek uit dat de recente uitval van de luchtverkeersleiding werd veroorzaakt door interne technische gebreken en niet door een externe cyberaanval, wat speculaties over sabotage ontkrachtte.
Manipulatie in gaming en ethische discussies over data
In de wereld van competitieve gaming zorgde een hack tijdens een toernooi van Apex Legends voor grote opschudding, doordat aanvallers op afstand de controle over de karakters van spelers overnamen, wat leidde tot het uitstellen van de finales. Onderzoekers hebben ondertussen vooruitgang geboekt met HoneyTrap, een verdedigingsmechanisme dat aanvallers op taalmodellen misleidt met verwarrende antwoorden. Binnen de cybersecuritygemeenschap is de discussie over ethiek weer opgelaaid naar aanleiding van een lek bij een controversiële datingsite. De consensus blijft dat privacyrechten universeel zijn en dat het selectief opheffen van bescherming op basis van morele oordelen een gevaarlijk precedent schept, waarbij datalekken met strafbare inhoud direct aan justitie moeten worden overgedragen in plaats van openbaar gemaakt.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Altijd op de hoogte
Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.
Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.
Recente journalen
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.