Belgische zorg en industrie onder druk door ransomware en wereldwijde waarschuwing voor kritieke lekken in netwerksoftware

Gepubliceerd op 23 januari 2026 om 12:15

S02E10

De afgelopen dagen stonden in het teken van ernstige verstoringen bij vitale voorzieningen en de industrie, waarbij de nasleep van eerdere aanvallen nog altijd diepe sporen nalaat. Terwijl ziekenhuizen en zorgcentra in de regio worstelen met papieren noodprocedures, worden toonaangevende bedrijven afgeperst met gestolen bedrijfsgeheimen. Tegelijkertijd luiden veiligheidsdiensten de noodklok over pas ontdekte kwetsbaarheden in veelgebruikte communicatieplatformen en netwerkapparatuur, die door criminelen actief worden misbruikt om systemen binnen te dringen.

MEDIA & ANALYSES

🎧 Liever luisteren? (Journaal & Analyse)

Powered by RedCircle

Powered by RedCircle

Impact op ziekenhuizen en de maakindustrie

De operationele impact van cyberaanvallen is momenteel pijnlijk zichtbaar bij verschillende organisaties in België en Nederland. Het Antwerpse ziekenhuis AZ Monica kampt ruim een week na een cyberaanval nog steeds met ernstige problemen; het herstel van de servers blijkt complex en tijdrovend, waardoor artsen noodgedwongen terugvallen op pen en papier en niet dringende ingrepen moeten worden uitgesteld. Ook de zorginstelling Blijdorp in het Belgische Buggenhout werd getroffen, waardoor cloudtoepassingen onbereikbaar werden en het personeel offline moest werken, al bleef de directe zorgverlening gewaarborgd. In de industriële sector heeft de ransomwaregroep Akira de aanval geopend op het Belgische metaalbedrijf Van Eycken; de criminelen dreigen 69 gigabyte aan interne data te publiceren als er niet wordt betaald. Ook internationaal zijn er grote slachtoffers, Apple leverancier Luxshare zag gevoelige productiegegevens en blauwdrukken gestolen worden bij een ransomware aanval, en kledingmerk Under Armour werd geconfronteerd met een datalek van 72 miljoen klanten via de groep Everest. Daarnaast bleek uit een ethische hack dat bezoekers van een evenement van de Carlsberg Group risico liepen doordat hun persoonsgegevens via onbeveiligde QR codes op polsbandjes eenvoudig uit te lezen waren.

Ernstige beveiligingslekken in enterprise software en hardware

Beveiligingsexperts en nationale waakhonden hebben dringende waarschuwingen afgegeven voor lekken in software die de ruggengraat vormt van veel bedrijfsnetwerken. Het Nationaal Cyber Security Centrum waarschuwde voor een kritieke kwetsbaarheid in Citrix ADC en Gateway, waarmee aanvallers sessiecookies kunnen stelen en multifactorauthenticatie kunnen omzeilen. Cisco bracht een noodupdate uit voor Unified Communications Manager om een zeroday lek te dichten dat aanvallers in staat stelde op afstand code uit te voeren en volledige controle over het systeem te krijgen. Gebruikers van WordPress liepen gevaar door een achterdeur in de populaire plugin LA-Studio Elementor Kit, die op duizenden websites aanwezig was voordat een update beschikbaar kwam. Ook Fortinet systemen liggen onder vuur; onderzoekers zien een golf van geautomatiseerde aanvallen die misbruik maken van een lek in de SSL-VPN functionaliteit van Fortigate firewalls. Verder werd een ernstig lek in GitLab gedicht dat het omzeilen van tweefactorauthenticatie mogelijk maakte, en bleken beveiligingscamera’s van Vivotek kwetsbaar voor code injectie op afstand.

Geavanceerde misleiding via helpdesks en videoplatforms

Cybercriminelen zetten steeds verfijndere technieken in om detectiesystemen te omzeilen en gebruikers te misleiden. Een opvallende nieuwe methode is het misbruiken van legitieme helpdesksystemen van Zendesk; aanvallers versturen massale hoeveelheden spam uit naam van bedrijven als Live Nation en Tinder, waardoor de berichten langs spamfilters glippen. Daarnaast is de techniek PixelCode ontdekt, waarbij malware wordt verborgen in de videoframes van YouTube video's om zo ongemerkt systemen te infecteren. Op sociale media is de ClickFix campagne actief, die gebruikers via valse inlogpagina's verleidt om hun Facebook gegevens af te staan onder het voorwendsel van een beveiligingsupdate. Ook de ontwikkelgemeenschap is doelwit, in de VS Code marketplace werden kwaadaardige extensies gevonden die zich voordeden als AI assistenten maar in werkelijkheid data stalen. Verder waarschuwen experts voor de nieuwe ransomware variant Osiris en het gebruik van legitieme tools zoals Notepad++ om computers ongemerkt om te bouwen tot proxy servers voor illegale activiteiten.

Toename van bankfraude en illegale handel in toegangsgegevens

De opsporingsdiensten zien een verschuiving in de werkwijze van fraudeurs en de ondergrondse economie. De politie in Noord-Holland verwacht dit jaar een sterke piek in bankhelpdeskfraude, waarbij criminelen steeds vaker inbellen om toegang te krijgen tot rekeningen. De Belgische toezichthouder FSMA waarschuwt voor een explosie aan beleggingsfraude via WhatsApp en frauduleuze handelsplatformen, die slachtoffers voor miljoenen euro's benadelen. Onderzoekers boekten echter ook succes door de werkwijze van een zogenaamde Initial Access Broker, r1z, bloot te leggen dankzij fouten in diens eigen operationele beveiliging. Daarnaast werd een campagne ontmanteld die zich richtte op klanten van verzekeraar PNB MetLife via een nagemaakte betalingsgateway. In Frankrijk deelde toezichthouder CNIL een boete van 3,5 miljoen euro uit aan een niet nader genoemd bedrijf voor het schenden van privacyregels rondom trackingcookies en het onveilig opslaan van wachtwoorden.

Statelijke actoren viseren toeleveringsketens en virtualisatie

Spionagegroepen die gelieerd zijn aan overheden blijven hun tactieken vernieuwen om vitale infrastructuren binnen te dringen. De Noord-Koreaanse groep PurpleBravo richt zijn pijlen op de IT toeleveringsketen door via LinkedIn nepsollicitaties uit te zetten, in de hoop zo bedrijfsnetwerken te infiltreren. Een andere aan Noord-Korea gelinkte groep, Konni, gebruikt inmiddels door kunstmatige intelligentie gegenereerde scripts om hun malware moeilijker detecteerbaar te maken in de regio Azië Pacific. Vanuit China komt de dreiging van Brickstorm, geavanceerde malware die zich specifiek nestelt in VMware vSphere omgevingen om langdurig en onopgemerkt toegang te behouden tot gevirtualiseerde servers. Daarnaast brachten onderzoekers van Cyber Centaurs naar buiten dat de groep achter de INC ransomware steeds vaker legitieme beheertools zoals Restic misbruikt om data te stelen, wat detectie door beveiligingssoftware aanzienlijk bemoeilijkt.

Debat over digitale soevereiniteit en veiligheid van voertuigen

Naast de directe dreigingen woedt er een fundamentele discussie over de digitale autonomie en de veiligheid van moderne technologie. In Nederland is ophef ontstaan over de mogelijke overname van cloudbedrijf Solvinity door een Amerikaanse partij; beveiligingsexpert Bert Hubert pleit in een position paper voor het oprichten van een Rijkscloudbedrijf om de afhankelijkheid van buitenlandse mogendheden te verkleinen. Tijdens de Pwn2Own hackwedstrijd in Tokio werd pijnlijk duidelijk hoe kwetsbaar de auto industrie is, onderzoekers wisten met succes in te breken in laadpalen voor elektrische voertuigen en het infotainmentsysteem van Tesla. Tot slot waarschuwde de topvrouw van Signal, Meredith Whittaker, voor de gevaren van massale dataverzameling door overheden en de druk om encryptie te verzwakken, wat volgens haar de privacy van burgers wereldwijd ondermijnt.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Altijd op de hoogte

Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.

Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.

Recente journalen

Supply chain domino, $280 miljoen DeFi diefstal en AI als cyberwapen

De gevolgen van supply chain aanvallen worden steeds groter. Het AI platform Mercor verliest 4 terabyte aan data nadat een kwaadaardig Python pakket duizenden bedrijven trof. Starbucks ziet 10 gigabyte aan firmware en broncode lekken. En zelfs Anthropic lekt per ongeluk de broncode van hun AI tool Claude Code via een fout op NPM. Ondertussen stelen hackers gelinkt aan Noord-Korea $280 miljoen van een DeFi platform, geeft ShinyHunters Cisco een ultieme deadline, en maakt AI het voor criminelen mogelijk om ook kleine organisaties te targeten met business email compromise. In Nederland debatteert de Tweede Kamer over nazorgplicht voor datalekslachtoffers, terwijl in Belgie een stad zich vrijwillig laat hacken voor televisie.

Lees meer »

Drie NL datalekken, Noord-Korea hackt Axios en AI vindt kwetsbaarheden

Op een dag melden drie Nederlandse organisaties een datalek, van vakantiegangers tot voetbalsupporters en gemeentebestanden. Noord-Koreaanse hackers blijken achter de aanval op het populaire JavaScript pakket Axios te zitten dat wekelijks 100 miljoen keer wordt gedownload. Ondertussen zetten criminelen gekaapte computers in als anonimiseringsnetwerk en misbruiken ze vertrouwde Windows tools om antivirussoftware uit te schakelen. En AI modellen ontdekken actief onbekende kwetsbaarheden in veelgebruikte software, wat fundamentele vragen oproept over de toekomst van beveiligingsonderzoek.

Lees meer »

TeamPCP vergiftigt alles, Telegram zero-day en FBI gehackt

De supply chain campagne van TeamPCP breidt zich razendsnel uit en heeft inmiddels vijf grote softwareprojecten vergiftigd in anderhalve week. Een kritieke zero-day in Telegram maakt het mogelijk om apparaten over te nemen door simpelweg een sticker te ontvangen. De Iraanse hackersgroep Handala hackte de persoonlijke e-mail van de directeur van de FBI Kash Patel, en de Europese Commissie bevestigde een inbraak waarbij honderden gigabytes aan data zijn buitgemaakt.

Lees meer »

Ajax gehackt, politie doelwit en iPhone exploits op straat

Nederland werd deze week hard geraakt. Bij AFC Ajax kregen aanvallers toegang tot gegevens van meer dan 300.000 fans, konden 42.000 seizoenkaarten stelen of deactiveren en stadionverboden inzien of opheffen. De politie meldde zelf getroffen te zijn door een phishingaanval. Ondertussen liggen exploits voor iPhones openbaar op GitHub en escaleren aanvallen op de software supply chain in hoog tempo.

Lees meer »

Ministerie gehackt, TeamPCP escaleert en voice phishing stijgt

Het Nederlandse Ministerie van Financien bevestigt een cyberaanval waarbij onbevoegden toegang kregen tot beleidssystemen, de hackersgroep TeamPCP breidt zijn supply chain campagne uit naar Docker, GitHub en het populaire Python pakket LiteLLM en uit het jaarlijkse rapport van Mandiant blijkt dat voice phishing inmiddels de op een na grootste aanvalsvector is. Het journaal bestrijkt het nieuws van 23 en 24 maart 2026.

Lees meer »

Trivy scanner gehackt, botnets ontmanteld en Chrome omzeild

De populaire Trivy scanner is gecompromitteerd in een supply chain aanval die leidde tot een zelfverspreidende worm in npm pakketten, het Amerikaanse ministerie van Justitie heeft vier botnets ontmanteld die verantwoordelijk waren voor recordbrekende DDoS aanvallen en de infostealer VoidStealer blijkt Chrome beveiliging te omzeilen met een nieuwe debugger truc. Het journaal bestrijkt het nieuws van 20 tot en met 22 maart 2026.

Lees meer »