Ransomware gijzelt museum in Veendam en datalek bij Frans ministerie treft miljoenen

Gepubliceerd op 21 januari 2026 om 14:30

S02E09

De afgelopen achtenveertig uur werd het digitale landschap getekend door een scherp contrast tussen gerichte aanvallen op lokaal erfgoed en fundamentele discussies over de robuustheid van onze financiële infrastructuur. Terwijl Nederlandse instellingen worstelen met de directe gevolgen van cybercriminaliteit en de maatschappelijke impact van digitalisering, zien we wereldwijd hoe geavanceerde malware en kwetsbaarheden in essentiële software de druk op IT beveiliging verder opvoeren.

MEDIA & ANALYSES

🎧 Liever luisteren? (Journaal & Analyse)

Powered by RedCircle

Powered by RedCircle

Culturele en medische instellingen verliezen grip op gevoelige data

Het Veenkoloniaal Museum in Veendam is gisteren ten prooi gevallen aan de ransomwaregroep LockBit die onder de specifieke naam Lockbit5 opereert. De criminelen hebben toegang gekregen tot interne systemen en dreigen gevoelige data te publiceren als er geen losgeld wordt betaald, wat de enorme kwetsbaarheid van de culturele sector voor digitale afpersing onderstreept. Ook klanten van ING ondervonden hinder door een technische storing die leidde tot vertragingen in het betalingsverkeer. Hoewel de storing zelf van technische aard was, vormde dit incident de directe aanleiding voor felle online discussies over bredere onvrede rondom bankzaken, waarbij klanten hun frustraties uitten over strenge witwascontroles en limieten op het opnemen van contant geld die hun financiële vrijheid zouden inperken. Buiten onze landsgrenzen kampte het Franse ministerie van Sport met de nasleep van een enorme inbraak waarbij de privégegevens van miljoenen huishoudens zijn buitgemaakt. In de zakelijke markt claimt de groep RansomHouse succesvol te hebben ingebroken bij Luxshare Precision Industry, een belangrijke toeleverancier van Apple, waarbij waardevolle technische documenten en ontwerpen zouden zijn gestolen. Daarnaast kreeg een Spaans ziekenhuis een miljoenenboete opgelegd van de privacytoezichthouder wegens grootschalige nalatigheid bij het beschermen van medische patiëntgegevens.

Gaten in cloudplatforms en hardware ondermijnen systeemintegriteit

Beveiligingsonderzoekers hebben diverse kritieke lekken blootgelegd die de fundamenten van moderne bedrijfsnetwerken en hardware raken. Een ernstige fout in het platform ServiceNow, geregistreerd als CVE-2025-12420 en aangeduid als BodySnatcher, stelt aanvallers in staat om volledige controle over systemen over te nemen door zich voor te doen als willekeurige gebruikers. Ook de cloudinfrastructuur vertoont scheuren met een ontdekking in Microsoft Azure Private Endpoint die denial of service aanvallen mogelijk maakt en een lek in de Web Application Firewall van Cloudflare waardoor kwaadwillenden beveiligingsregels volledig kunnen omzeilen. Op chipniveau blijken processoren van AMD kwetsbaar voor StackWarp ofwel CVE-2025-29943, waarmee aanvallers kunnen uitbreken uit beveiligde virtuele machines. Consumentenelektronica blijft niet achter; in de firmware van Xiaomi Redmi Buds zijn fouten gevonden die afluisteren mogelijk maken, en in beveiligingscamera’s van TP Link zorgen lekken ervoor dat aanvallers beheerdersrechten kunnen verkrijgen. Daarnaast werd in de populaire Livewire Filemanager component een kritiek lek gevonden waarmee ongeauthenticeerde aanvallers via willekeurige code servers kunnen overnemen.

Zelfschrijvende malware en gemanipuleerde extensies vormen nieuwe voorhoede

De technologische wedloop versnelt met de opkomst van VoidLink, een geavanceerd raamwerk dat kunstmatige intelligentie inzet om zijn eigen code voortdurend te herschrijven en zo detectie door beveiligingssoftware te ontwijken. Naast deze complexe malware zien we een toename van misleiding via gemanipuleerde software; een valse versie van de PDF24 applicatie, verspreid onder de naam PDFSIDER, installeert in het geheim achterdeurtjes op systemen van slachtoffers. Gebruikers van Google Chrome zijn doelwit van malafide extensies zoals CrashFix en NexShield die browsers volledig laten vastlopen door het geheugen compleet uit te putten. Een andere subtiele dreiging is het misbruik van slimme assistenten, waarbij onderzoekers aantoonden hoe een agenda uitnodiging het Gemini model van Google kan manipuleren om privégegevens te lekken zonder medeweten van de gebruiker. Verder waarschuwen experts voor social engineering waarbij aanvallers via geraffineerde procedures proberen de salarisadministratie van bedrijven te misleiden om loonbetalingen om te leiden naar criminele rekeningen.

Autoriteiten ontmantelen criminele infrastructuur en marktplaatsen

De politie heeft een concreet succes geboekt in de aanpak van fraude met de identificatie van een 19 jarige Amsterdammer. De jongeman meldde zichzelf nadat hij beelden van een opsporingsprogramma had gezien waarop hij te zien was tijdens het pinnen met passen die waren buitgemaakt via een babbeltruc in Hellevoetsluis. Op internationaal vlak is de infrastructuur van de beruchte BlackBasta ransomwarebende blootgelegd na het uitlekken van interne chats en servergegevens bij hostingprovider Media Land. In de Verenigde Staten heeft een verdachte uit Georgië schuld bekend aan het verkopen van toegang tot gehackte bedrijfsnetwerken, waarmee hij fungeerde als een cruciale inbreekmakelaar voor ransomwaregroepen. Ook zijn de illegale marktplaatsen Tudou Guarantee en Huione Guarantee, die werden gebruikt voor witwaspraktijken, effectief verstoord na de arrestatie van de CEO van de achterliggende Prince Group. Daarnaast is er actie ondernomen tegen de pro Russische groep NoName057, waarbij servers van hun DDoS project in beslag zijn genomen tijdens de internationale operatie Eastwood.

Digitale sabotage verschuift van slagveld naar ontwikkelomgevingen en staatsmedia

Het digitale domein speelt een steeds grotere rol in moderneconflicten, waarbij Oekraïne inzet op drones aangedreven door kunstmatige intelligentie en naar verluidt Russische operators heeft gehackt om hun posities te onthullen. Noord Koreaanse staatshackers richten hun pijlen nu specifiek op softwareontwikkelaars door besmette extensies voor Visual Studio Code te verspreiden, waarmee ze via kwaadaardige repositories toegang proberen te krijgen tot ontwikkelomgevingen. In Iran werd de uitzending van de staatstelevisie kortstondig overgenomen om protestboodschappen en beelden van oppositieleiders te tonen, wat wijst op interne kwetsbaarheden in de media infrastructuur van het regime. Tegelijkertijd waarschuwen Britse inlichtingendiensten voor aanhoudende pogingen van Russische hacktivisten om westerse kritieke infrastructuur te ontregelen met verstorende aanvallen.

Beleidsmakers zetten in op open standaarden en digitale onafhankelijkheid

In de politieke arena klinkt kritiek op de snelle invoering van de digitale euro, waarbij minister Heinen pleit voor een gefaseerde aanpak die de privacy van burgers en offline beschikbaarheid waarborgt. Het kabinet zet daarnaast in op het gebruik van open source broncode voor de Europese digitale portemonnee om de veiligheid en transparantie te vergroten. Er is ook toenemende aandacht voor de strategische afhankelijkheid van grote Amerikaanse techbedrijven, waarbij secretaris generaal Gaastra oproept tot een inkoopbeleid dat de digitale autonomie versterkt. Op het gebied van onderwijs waarschuwt de OESO dat passief gebruik van kunstmatige intelligentie door studenten kan leiden tot slechtere leerresultaten. De Nederlandsche Bank heeft daarnaast een wijziging doorgevoerd in de beveiliging van emailverkeer, waarbij de overstap van end to end encryptie naar transportlaagbeveiliging vragen oproept over de vertrouwelijkheid van data die via Microsoft servers loopt.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Altijd op de hoogte

Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.

Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.

Recente journalen

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel

Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.

Lees meer »

Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion

Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.

Lees meer »

Supply chain domino, $280 miljoen DeFi diefstal en AI als cyberwapen

De gevolgen van supply chain aanvallen worden steeds groter. Het AI platform Mercor verliest 4 terabyte aan data nadat een kwaadaardig Python pakket duizenden bedrijven trof. Starbucks ziet 10 gigabyte aan firmware en broncode lekken. En zelfs Anthropic lekt per ongeluk de broncode van hun AI tool Claude Code via een fout op NPM. Ondertussen stelen hackers gelinkt aan Noord-Korea $280 miljoen van een DeFi platform, geeft ShinyHunters Cisco een ultieme deadline, en maakt AI het voor criminelen mogelijk om ook kleine organisaties te targeten met business email compromise. In Nederland debatteert de Tweede Kamer over nazorgplicht voor datalekslachtoffers, terwijl in Belgie een stad zich vrijwillig laat hacken voor televisie.

Lees meer »

Drie NL datalekken, Noord-Korea hackt Axios en AI vindt kwetsbaarheden

Op een dag melden drie Nederlandse organisaties een datalek, van vakantiegangers tot voetbalsupporters en gemeentebestanden. Noord-Koreaanse hackers blijken achter de aanval op het populaire JavaScript pakket Axios te zitten dat wekelijks 100 miljoen keer wordt gedownload. Ondertussen zetten criminelen gekaapte computers in als anonimiseringsnetwerk en misbruiken ze vertrouwde Windows tools om antivirussoftware uit te schakelen. En AI modellen ontdekken actief onbekende kwetsbaarheden in veelgebruikte software, wat fundamentele vragen oproept over de toekomst van beveiligingsonderzoek.

Lees meer »