Antwerps ziekenhuis draait op halve kracht door ransomware en toename van fraude via Booking.com in Nederland

Gepubliceerd op 16 januari 2026 om 14:00

S02E07

De afgelopen twee dagen stonden in het teken van ernstige verstoringen binnen de medische sector en een reeks onthullingen over staatsgebonden cyberoperaties. Terwijl ziekenhuispersoneel in onze regio noodgedwongen terugvalt op papierwerk na een gijzelingsaanval, worden burgers internationaal geconfronteerd met grootschalige datalekken en geraffineerde oplichtingstrucs. Tegelijkertijd woedt er een technologische wapenwedloop tussen grootmachten, waarbij kwantumtechnologie en kunstmatige intelligentie het strijdtoneel herdefiniëren.

MEDIA & ANALYSES

🎧 Liever luisteren? (Journaal & Analyse)

Powered by RedCircle

Powered by RedCircle

Zorginstellingen en miljoenen burgers doelwit van digitale aanvallen

De impact van ransomware op de gezondheidszorg is de afgelopen 48 uur pijnlijk zichtbaar gebleven bij het AZ Monica ziekenhuis. Nadat de servers eerder deze week werden platgelegd, is de campus in Antwerpen heropend op vijftig procent van de capaciteit, al blijft de technische infrastructuur grotendeels offline. Sinds gisteren wordt er weer beperkt ambulancevervoer toegelaten voor specifieke spoedgevallen, maar medische scans zijn nog onmogelijk en de administratie verloopt traag via papier. Hoewel er geen aanwijzingen zijn dat patiëntgegevens zijn gestolen, is de druk op omliggende ziekenhuizen groot. Ook consumenten worden hard geraakt; de Fraudehelpdesk meldt een explosieve stijging van oplichting via Booking.com, waarbij criminelen via gehackte hotelaccounts en de officiële chatfunctie ruim tweehonderd Nederlanders voor tienduizenden euro's hebben opgelicht. Daarnaast deelde de Franse toezichthouder CNIL een monsterboete van 42 miljoen euro uit aan provider Free na een datalek waarbij zelfs bankrekeningnummers op straat kwamen. Ook bij cloud distributeur Pax8 ging het mis door een menselijke fout met een spreadsheet, terwijl de Canadese beurswaakhond CIRO en de Russische berichtendienst Max Messenger melding maakten van lekken die miljoenen gebruikers en beleggers treffen.

Kritieke lekken in beveiligingssoftware en verouderde protocollen

Softwareleveranciers hebben de afgelopen dagen met spoed updates uitgebracht voor ernstige kwetsbaarheden die netwerken wagenwijd openzetten. Fortinet repareerde kritieke gaten in hun SIEM en telefoniesoftware die aanvallers zonder inloggegevens volledige controle gaven. Bij Palo Alto Networks zorgde een fout in firewalls voor het risico op totale uitval van netwerkverbindingen. Microsoft had de handen vol aan het dichten van lekken in Windows Admin Center, Azure en een methode om beveiligingsfuncties in Remote Assistance te omzeilen, terwijl het bedrijf ook startte met het vervangen van verlopende certificaten in Windows 11 om toekomstige opstartproblemen te voorkomen. Adobe bracht patches uit voor diverse creatieve programma's zoals Illustrator om het uitvoeren van kwaadaardige code te blokkeren. Een opvallend risico werd gevonden in Google Fast Pair, waardoor bluetooth audioapparaten kunnen worden afgeluisterd. Zorgwekkend is ook dat verouderde versies van Apache Struts nog massaal worden gedownload ondanks bekende gevaren, en dat een populaire plugin voor WordPress actief wordt misbruikt om websites over te nemen.

Innovatieve malware en misbruik van kunstmatige intelligentie

Criminelen zetten steeds zwaardere middelen in, waarbij kunstmatige intelligentie een hoofdrol opeist. Onderzoekers ontdekten MonetaStealer, een stuk malware gericht op macOS dat AI gebruikt om onopgemerkt te blijven en cryptovaluta te stelen. Een andere nieuwe aanvalsmethode genaamd Reprompt richt zich specifiek op Microsoft Copilot om via een simpele link gevoelige data uit chatsessies te trekken. De handel in gestolen data tiert welig met een aanbod van vijf miljard inloggegevens op het darkweb. Ook ransomwarebendes vernieuwen zich; de groep Gunra lanceerde een nieuw partnerprogramma, terwijl de beruchte Turla groep geavanceerde malware inzet die nauwelijks te detecteren is. Noord Koreaanse hackers richten zich ondertussen met nepsollicitaties op ontwikkelaars om via ontwikkelsoftware binnen te dringen. Daarnaast werd een methode blootgelegd waarbij aanvallers legitieme tools zoals GitKraken misbruiken om via verborgen bestanden malware te installeren bij bedrijven in de energiesector. Gelukkig was er ook een lichtpuntje met de vondst van een decryptiesleutel voor slachtoffers van DragonForce ransomware.

Politieacties tegen kinderlokkers en ontmanteling van criminele netwerken

Handhavingsdiensten hebben diverse successen geboekt in de strijd tegen online misdaad. De politie lanceerde de preventieve actie TicketBewust.nl om duizenden potentiële slachtoffers van aankoopfraude te waarschuwen. In een schokkende zedenzaak werd een man uit Limburg aangehouden die via de videochat app Thundr tientallen minderjarigen afperste met naaktbeelden. Microsoft slaagde erin de infrastructuur van RedVDS offline te halen, een dienst die cruciaal was voor talloze phishingaanvallen. Ook het enorme Kimwolf botnet, dat miljoenen onveilige Android apparaten misbruikte, is door beveiligingsonderzoekers onschadelijk gemaakt. De rechtbank in Rotterdam bevestigde een miljoenenboete voor Epic Games vanwege manipulatieve handelspraktijken in het spel Fortnite gericht op kinderen. Minder coulance was er voor een slachtoffer van helpdeskfraude bij ING; het financiële klachteninstituut oordeelde dat de bank de schade niet hoeft te vergoeden omdat de klant diverse waarschuwingen negeerde.

Escalatie van digitale conflicten en wapenwedloop met kwantumtechnologie

De geopolitieke spanningen in cyberspace zijn de afgelopen 48 uur verder opgelopen. Polen beschuldigde Russische inlichtingendiensten formeel van een aanval op de stroomvoorziening eind vorig jaar. China demonstreerde zijn militaire ambities met testen van experimentele cyberwapens op basis van kwantumtechnologie en het beheer van een gigantisch spionagenetwerk. In Oekraïne zet de nieuwe minister van Defensie vol in op de integratie van autonome drones en AI om de Russische agressie het hoofd te bieden. Ondertussen woedt in Iran een digitaal kat en muisspel waarbij het regime niet alleen het internet blokkeert, maar ook actief probeert om satellietverbindingen van Starlink te verstoren om protesten te smoren. Ook bleek dat de groep die eerder de Nederlandse politie hackte, nu met spionagesoftware jaagt op Oekraïens defensiepersoneel.

Politieke zorgen over privacy en miljardeninvesteringen in digitale veiligheid

De politiek worstelt met de balans tussen innovatie en veiligheid. De Cyber Security Raad adviseerde het kabinet dringend om honderden miljoenen extra te investeren in digitale weerbaarheid. Er is onrust ontstaan over de overname van cloudprovider Solvinity door een Amerikaans bedrijf, wat vragen oproept over de veiligheid van Nederlandse overheidsdata. Demissionair minister Hermans probeerde zorgen weg te nemen over het gebruik van Chinese sensoren in slimme energiemeters. Het World Economic Forum waarschuwde dat desinformatie en cyberaanvallen door AI de grootste wereldwijde risico's vormen. Verder wordt er politiek gedebatteerd over een verbod op software die nepnaaktbeelden maakt, nadat platform X de regels voor zijn chatbot aanscherpte. De politie waarschuwde ouders bovendien dat het afplakken van kindergezichten met emojis op sociale media geen zin meer heeft door de komst van slimme AI tools die deze kunnen verwijderen.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Altijd op de hoogte

Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.

Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.

Recente journalen

Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico

De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.

Lees meer »

Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt

De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.

Lees meer »

ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee

Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.

Lees meer »

ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER

Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.

Lees meer »

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »