S02E10
De afgelopen dagen stonden in het teken van ernstige verstoringen bij vitale voorzieningen en de industrie, waarbij de nasleep van eerdere aanvallen nog altijd diepe sporen nalaat. Terwijl ziekenhuizen en zorgcentra in de regio worstelen met papieren noodprocedures, worden toonaangevende bedrijven afgeperst met gestolen bedrijfsgeheimen. Tegelijkertijd luiden veiligheidsdiensten de noodklok over pas ontdekte kwetsbaarheden in veelgebruikte communicatieplatformen en netwerkapparatuur, die door criminelen actief worden misbruikt om systemen binnen te dringen.
Impact op ziekenhuizen en de maakindustrie
De operationele impact van cyberaanvallen is momenteel pijnlijk zichtbaar bij verschillende organisaties in België en Nederland. Het Antwerpse ziekenhuis AZ Monica kampt ruim een week na een cyberaanval nog steeds met ernstige problemen; het herstel van de servers blijkt complex en tijdrovend, waardoor artsen noodgedwongen terugvallen op pen en papier en niet dringende ingrepen moeten worden uitgesteld. Ook de zorginstelling Blijdorp in het Belgische Buggenhout werd getroffen, waardoor cloudtoepassingen onbereikbaar werden en het personeel offline moest werken, al bleef de directe zorgverlening gewaarborgd. In de industriële sector heeft de ransomwaregroep Akira de aanval geopend op het Belgische metaalbedrijf Van Eycken; de criminelen dreigen 69 gigabyte aan interne data te publiceren als er niet wordt betaald. Ook internationaal zijn er grote slachtoffers, Apple leverancier Luxshare zag gevoelige productiegegevens en blauwdrukken gestolen worden bij een ransomware aanval, en kledingmerk Under Armour werd geconfronteerd met een datalek van 72 miljoen klanten via de groep Everest. Daarnaast bleek uit een ethische hack dat bezoekers van een evenement van de Carlsberg Group risico liepen doordat hun persoonsgegevens via onbeveiligde QR codes op polsbandjes eenvoudig uit te lezen waren.
Ernstige beveiligingslekken in enterprise software en hardware
Beveiligingsexperts en nationale waakhonden hebben dringende waarschuwingen afgegeven voor lekken in software die de ruggengraat vormt van veel bedrijfsnetwerken. Het Nationaal Cyber Security Centrum waarschuwde voor een kritieke kwetsbaarheid in Citrix ADC en Gateway, waarmee aanvallers sessiecookies kunnen stelen en multifactorauthenticatie kunnen omzeilen. Cisco bracht een noodupdate uit voor Unified Communications Manager om een zeroday lek te dichten dat aanvallers in staat stelde op afstand code uit te voeren en volledige controle over het systeem te krijgen. Gebruikers van WordPress liepen gevaar door een achterdeur in de populaire plugin LA-Studio Elementor Kit, die op duizenden websites aanwezig was voordat een update beschikbaar kwam. Ook Fortinet systemen liggen onder vuur; onderzoekers zien een golf van geautomatiseerde aanvallen die misbruik maken van een lek in de SSL-VPN functionaliteit van Fortigate firewalls. Verder werd een ernstig lek in GitLab gedicht dat het omzeilen van tweefactorauthenticatie mogelijk maakte, en bleken beveiligingscamera’s van Vivotek kwetsbaar voor code injectie op afstand.
Geavanceerde misleiding via helpdesks en videoplatforms
Cybercriminelen zetten steeds verfijndere technieken in om detectiesystemen te omzeilen en gebruikers te misleiden. Een opvallende nieuwe methode is het misbruiken van legitieme helpdesksystemen van Zendesk; aanvallers versturen massale hoeveelheden spam uit naam van bedrijven als Live Nation en Tinder, waardoor de berichten langs spamfilters glippen. Daarnaast is de techniek PixelCode ontdekt, waarbij malware wordt verborgen in de videoframes van YouTube video's om zo ongemerkt systemen te infecteren. Op sociale media is de ClickFix campagne actief, die gebruikers via valse inlogpagina's verleidt om hun Facebook gegevens af te staan onder het voorwendsel van een beveiligingsupdate. Ook de ontwikkelgemeenschap is doelwit, in de VS Code marketplace werden kwaadaardige extensies gevonden die zich voordeden als AI assistenten maar in werkelijkheid data stalen. Verder waarschuwen experts voor de nieuwe ransomware variant Osiris en het gebruik van legitieme tools zoals Notepad++ om computers ongemerkt om te bouwen tot proxy servers voor illegale activiteiten.
Toename van bankfraude en illegale handel in toegangsgegevens
De opsporingsdiensten zien een verschuiving in de werkwijze van fraudeurs en de ondergrondse economie. De politie in Noord-Holland verwacht dit jaar een sterke piek in bankhelpdeskfraude, waarbij criminelen steeds vaker inbellen om toegang te krijgen tot rekeningen. De Belgische toezichthouder FSMA waarschuwt voor een explosie aan beleggingsfraude via WhatsApp en frauduleuze handelsplatformen, die slachtoffers voor miljoenen euro's benadelen. Onderzoekers boekten echter ook succes door de werkwijze van een zogenaamde Initial Access Broker, r1z, bloot te leggen dankzij fouten in diens eigen operationele beveiliging. Daarnaast werd een campagne ontmanteld die zich richtte op klanten van verzekeraar PNB MetLife via een nagemaakte betalingsgateway. In Frankrijk deelde toezichthouder CNIL een boete van 3,5 miljoen euro uit aan een niet nader genoemd bedrijf voor het schenden van privacyregels rondom trackingcookies en het onveilig opslaan van wachtwoorden.
Statelijke actoren viseren toeleveringsketens en virtualisatie
Spionagegroepen die gelieerd zijn aan overheden blijven hun tactieken vernieuwen om vitale infrastructuren binnen te dringen. De Noord-Koreaanse groep PurpleBravo richt zijn pijlen op de IT toeleveringsketen door via LinkedIn nepsollicitaties uit te zetten, in de hoop zo bedrijfsnetwerken te infiltreren. Een andere aan Noord-Korea gelinkte groep, Konni, gebruikt inmiddels door kunstmatige intelligentie gegenereerde scripts om hun malware moeilijker detecteerbaar te maken in de regio Azië Pacific. Vanuit China komt de dreiging van Brickstorm, geavanceerde malware die zich specifiek nestelt in VMware vSphere omgevingen om langdurig en onopgemerkt toegang te behouden tot gevirtualiseerde servers. Daarnaast brachten onderzoekers van Cyber Centaurs naar buiten dat de groep achter de INC ransomware steeds vaker legitieme beheertools zoals Restic misbruikt om data te stelen, wat detectie door beveiligingssoftware aanzienlijk bemoeilijkt.
Debat over digitale soevereiniteit en veiligheid van voertuigen
Naast de directe dreigingen woedt er een fundamentele discussie over de digitale autonomie en de veiligheid van moderne technologie. In Nederland is ophef ontstaan over de mogelijke overname van cloudbedrijf Solvinity door een Amerikaanse partij; beveiligingsexpert Bert Hubert pleit in een position paper voor het oprichten van een Rijkscloudbedrijf om de afhankelijkheid van buitenlandse mogendheden te verkleinen. Tijdens de Pwn2Own hackwedstrijd in Tokio werd pijnlijk duidelijk hoe kwetsbaar de auto industrie is, onderzoekers wisten met succes in te breken in laadpalen voor elektrische voertuigen en het infotainmentsysteem van Tesla. Tot slot waarschuwde de topvrouw van Signal, Meredith Whittaker, voor de gevaren van massale dataverzameling door overheden en de druk om encryptie te verzwakken, wat volgens haar de privacy van burgers wereldwijd ondermijnt.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Altijd op de hoogte
Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.
Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.
Recente journalen
PromptSpy, cepezed gehackt en 90% ransomware via firewalls
Onderzoekers van ESET onthulden PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt om gestolen gegevens te analyseren, terwijl op ClawHub 1.184 kwaadaardige skills werden aangetroffen en de populaire coderingstool Cline slachtoffer werd van een supply chain aanval. In Nederland en België verscheen het Delftse architectenbureau cepezed op de leksite van de ransomwaregroep DragonForce en claimde een cybercrimineel 27.000 personeelsgegevens van RTL Group te hebben buitgemaakt. Een nieuw rapport van Barracuda laat zien dat 90% van alle incidenten met ransomware begint bij kwetsbare firewalls en VPN. Dit journaal bestrijkt het nieuws van 18 en 19 februari 2026.
AI vergiftigt geheugen, Odido soap groeit en LockBit 5.0
Onderzoekers van Microsoft onthulden hoe knoppen met "Samenvatten met AI" op websites het geheugen van assistenten met kunstmatige intelligentie vergiftigen, terwijl Check Point demonstreerde dat Copilot en Grok als command and control kanaal voor malware kunnen dienen. Ondertussen groeit de soap rond Odido met Kamervragen, een waarschuwing voor spearphishing, een verdrievoudiging van het aantal overstappers en de onthulling dat klantgegevens jarenlang te lang zijn bewaard. In de ransomwarewereld keerde LockBit terug met versie 5.0 en werd een verdachte van Phobos opgepakt in Polen. Dit journaal bestrijkt het nieuws van 16 en 17 februari 2026.
ClickFix explodeert, Belgische data op straat en NAVO-alarm
Het afgelopen weekend kwamen vier geheel nieuwe varianten van de ClickFix-aanvalstechniek aan het licht, waarmee deze methode zich ontpopt als een van de meest veelzijdige dreigingen van dit moment. Verder doken bijna anderhalf miljoen gestolen Belgische persoonsgegevens op in hackerfora en riepen EU- en NAVO-functionarissen tijdens de Munich Cyber Security Conference op tot een fundamenteel andere houding ten opzichte van cyberdreigingen. Dit journaal bestrijkt het nieuws van 14, 15 en 16 februari 2026.
Odido hack treft miljoenen, AI als wapen en supply chain
Nederland werd deze week opgeschrikt door een van de grootste datalekken in jaren: telecomprovider Odido verloor gegevens van 6,2 miljoen klantaccounts. Tegelijkertijd onthulde Google dat staatsactoren wereldwijd AI platforms misbruiken als cyberwapen, en blijken supply chain aanvallen via vertrouwde softwarekanalen in een alarmerend tempo toe te nemen. In dit journaal duiken we in de dreigingen van 11 en 12 februari 2026.
6 zero days gedicht, Fancy Bear valt aan en strijd om DigiD
In de afgelopen twee dagen is opnieuw een flinke stroom cybersecuritynieuws naar buiten gekomen. Microsoft heeft met Patch Tuesday van februari zes actief misbruikte zero day kwetsbaarheden gedicht, terwijl de Russische spionagegroep Fancy Bear via een andere Microsoft kwetsbaarheid Oost-Europese overheden aanvalt. In Nederland woedt het debat over de mogelijke overname van cloudprovider Solvinity door een Amerikaans bedrijf, wat vragen oproept over de veiligheid van DigiD. Ondertussen pakt de politie door met een derde arrestatie rond de JokerOTP phishingtool en eist het OM celstraffen tot acht jaar voor bankhelpdeskfraude. Op het internationale toneel haalden onderzoekers Noord-Koreaanse hackers uit de anonimiteit die met deepfake Zoom calls crypto executives targeten, en blijkt een nepwebsite van 7-Zip computers stilletjes om te bouwen tot proxyservers.
AP gehackt via Ivanti, meldkamers uit en Chinese spionage onthuld
In de afgelopen drie dagen is weer veel cybersecuritynieuws naar buiten gekomen dat laat zien hoe breed het digitale dreigingslandschap inmiddels reikt. Zo werd bekend dat de Autoriteit Persoonsgegevens en de Raad voor de rechtspraak zijn gehackt via Ivanti kwetsbaarheden, vielen in Nederland de meldkamers tijdelijk uit en onthulden inlichtingendiensten wereldwijd nieuwe operaties van aan China gelieerde dreigingsactoren. Daarnaast blijven ransomwaregroepen actief, worden kritieke kwetsbaarheden in veelgebruikte software misbruikt en nemen opsporingsdiensten steeds vaker succesvol actie tegen cybercriminelen.