Belgische zorg en industrie onder druk door ransomware en wereldwijde waarschuwing voor kritieke lekken in netwerksoftware

Gepubliceerd op 23 januari 2026 om 12:15

S02E10

De afgelopen dagen stonden in het teken van ernstige verstoringen bij vitale voorzieningen en de industrie, waarbij de nasleep van eerdere aanvallen nog altijd diepe sporen nalaat. Terwijl ziekenhuizen en zorgcentra in de regio worstelen met papieren noodprocedures, worden toonaangevende bedrijven afgeperst met gestolen bedrijfsgeheimen. Tegelijkertijd luiden veiligheidsdiensten de noodklok over pas ontdekte kwetsbaarheden in veelgebruikte communicatieplatformen en netwerkapparatuur, die door criminelen actief worden misbruikt om systemen binnen te dringen.

MEDIA & ANALYSES

🎧 Liever luisteren? (Journaal & Analyse)

Powered by RedCircle

Powered by RedCircle

Impact op ziekenhuizen en de maakindustrie

De operationele impact van cyberaanvallen is momenteel pijnlijk zichtbaar bij verschillende organisaties in België en Nederland. Het Antwerpse ziekenhuis AZ Monica kampt ruim een week na een cyberaanval nog steeds met ernstige problemen; het herstel van de servers blijkt complex en tijdrovend, waardoor artsen noodgedwongen terugvallen op pen en papier en niet dringende ingrepen moeten worden uitgesteld. Ook de zorginstelling Blijdorp in het Belgische Buggenhout werd getroffen, waardoor cloudtoepassingen onbereikbaar werden en het personeel offline moest werken, al bleef de directe zorgverlening gewaarborgd. In de industriële sector heeft de ransomwaregroep Akira de aanval geopend op het Belgische metaalbedrijf Van Eycken; de criminelen dreigen 69 gigabyte aan interne data te publiceren als er niet wordt betaald. Ook internationaal zijn er grote slachtoffers, Apple leverancier Luxshare zag gevoelige productiegegevens en blauwdrukken gestolen worden bij een ransomware aanval, en kledingmerk Under Armour werd geconfronteerd met een datalek van 72 miljoen klanten via de groep Everest. Daarnaast bleek uit een ethische hack dat bezoekers van een evenement van de Carlsberg Group risico liepen doordat hun persoonsgegevens via onbeveiligde QR codes op polsbandjes eenvoudig uit te lezen waren.

Ernstige beveiligingslekken in enterprise software en hardware

Beveiligingsexperts en nationale waakhonden hebben dringende waarschuwingen afgegeven voor lekken in software die de ruggengraat vormt van veel bedrijfsnetwerken. Het Nationaal Cyber Security Centrum waarschuwde voor een kritieke kwetsbaarheid in Citrix ADC en Gateway, waarmee aanvallers sessiecookies kunnen stelen en multifactorauthenticatie kunnen omzeilen. Cisco bracht een noodupdate uit voor Unified Communications Manager om een zeroday lek te dichten dat aanvallers in staat stelde op afstand code uit te voeren en volledige controle over het systeem te krijgen. Gebruikers van WordPress liepen gevaar door een achterdeur in de populaire plugin LA-Studio Elementor Kit, die op duizenden websites aanwezig was voordat een update beschikbaar kwam. Ook Fortinet systemen liggen onder vuur; onderzoekers zien een golf van geautomatiseerde aanvallen die misbruik maken van een lek in de SSL-VPN functionaliteit van Fortigate firewalls. Verder werd een ernstig lek in GitLab gedicht dat het omzeilen van tweefactorauthenticatie mogelijk maakte, en bleken beveiligingscamera’s van Vivotek kwetsbaar voor code injectie op afstand.

Geavanceerde misleiding via helpdesks en videoplatforms

Cybercriminelen zetten steeds verfijndere technieken in om detectiesystemen te omzeilen en gebruikers te misleiden. Een opvallende nieuwe methode is het misbruiken van legitieme helpdesksystemen van Zendesk; aanvallers versturen massale hoeveelheden spam uit naam van bedrijven als Live Nation en Tinder, waardoor de berichten langs spamfilters glippen. Daarnaast is de techniek PixelCode ontdekt, waarbij malware wordt verborgen in de videoframes van YouTube video's om zo ongemerkt systemen te infecteren. Op sociale media is de ClickFix campagne actief, die gebruikers via valse inlogpagina's verleidt om hun Facebook gegevens af te staan onder het voorwendsel van een beveiligingsupdate. Ook de ontwikkelgemeenschap is doelwit, in de VS Code marketplace werden kwaadaardige extensies gevonden die zich voordeden als AI assistenten maar in werkelijkheid data stalen. Verder waarschuwen experts voor de nieuwe ransomware variant Osiris en het gebruik van legitieme tools zoals Notepad++ om computers ongemerkt om te bouwen tot proxy servers voor illegale activiteiten.

Toename van bankfraude en illegale handel in toegangsgegevens

De opsporingsdiensten zien een verschuiving in de werkwijze van fraudeurs en de ondergrondse economie. De politie in Noord-Holland verwacht dit jaar een sterke piek in bankhelpdeskfraude, waarbij criminelen steeds vaker inbellen om toegang te krijgen tot rekeningen. De Belgische toezichthouder FSMA waarschuwt voor een explosie aan beleggingsfraude via WhatsApp en frauduleuze handelsplatformen, die slachtoffers voor miljoenen euro's benadelen. Onderzoekers boekten echter ook succes door de werkwijze van een zogenaamde Initial Access Broker, r1z, bloot te leggen dankzij fouten in diens eigen operationele beveiliging. Daarnaast werd een campagne ontmanteld die zich richtte op klanten van verzekeraar PNB MetLife via een nagemaakte betalingsgateway. In Frankrijk deelde toezichthouder CNIL een boete van 3,5 miljoen euro uit aan een niet nader genoemd bedrijf voor het schenden van privacyregels rondom trackingcookies en het onveilig opslaan van wachtwoorden.

Statelijke actoren viseren toeleveringsketens en virtualisatie

Spionagegroepen die gelieerd zijn aan overheden blijven hun tactieken vernieuwen om vitale infrastructuren binnen te dringen. De Noord-Koreaanse groep PurpleBravo richt zijn pijlen op de IT toeleveringsketen door via LinkedIn nepsollicitaties uit te zetten, in de hoop zo bedrijfsnetwerken te infiltreren. Een andere aan Noord-Korea gelinkte groep, Konni, gebruikt inmiddels door kunstmatige intelligentie gegenereerde scripts om hun malware moeilijker detecteerbaar te maken in de regio Azië Pacific. Vanuit China komt de dreiging van Brickstorm, geavanceerde malware die zich specifiek nestelt in VMware vSphere omgevingen om langdurig en onopgemerkt toegang te behouden tot gevirtualiseerde servers. Daarnaast brachten onderzoekers van Cyber Centaurs naar buiten dat de groep achter de INC ransomware steeds vaker legitieme beheertools zoals Restic misbruikt om data te stelen, wat detectie door beveiligingssoftware aanzienlijk bemoeilijkt.

Debat over digitale soevereiniteit en veiligheid van voertuigen

Naast de directe dreigingen woedt er een fundamentele discussie over de digitale autonomie en de veiligheid van moderne technologie. In Nederland is ophef ontstaan over de mogelijke overname van cloudbedrijf Solvinity door een Amerikaanse partij; beveiligingsexpert Bert Hubert pleit in een position paper voor het oprichten van een Rijkscloudbedrijf om de afhankelijkheid van buitenlandse mogendheden te verkleinen. Tijdens de Pwn2Own hackwedstrijd in Tokio werd pijnlijk duidelijk hoe kwetsbaar de auto industrie is, onderzoekers wisten met succes in te breken in laadpalen voor elektrische voertuigen en het infotainmentsysteem van Tesla. Tot slot waarschuwde de topvrouw van Signal, Meredith Whittaker, voor de gevaren van massale dataverzameling door overheden en de druk om encryptie te verzwakken, wat volgens haar de privacy van burgers wereldwijd ondermijnt.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Altijd op de hoogte

Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.

Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.

Recente journalen

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »

Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico

De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.

Lees meer »