S02E11
De digitale wereld toonde zich de afgelopen dagen weer van zijn meest veelzijdige en risicovolle kant, waarbij zowel menselijke goedgelovigheid als technische imperfecties genadeloos werden uitgebuit. Van geraffineerde oplichtingstrucs die de hoogste kringen raken tot diepgravende zorgen over de fundamentele veiligheid van clouddiensten en vitale infrastructuur, de incidenten volgen elkaar in rap tempo op. Het beeld dat ontstaat is er een van een kat en muisspel waarin aanvallers steeds creatievere methoden vinden om beveiliging te omzeilen, terwijl verdedigers racen om gaten te dichten voordat de schade onomkeerbaar is.
Van babbeltrucs op hoog niveau tot ransomware bij multinationals
De diversiteit aan slachtoffers was afgelopen dagen opvallend groot, variërend van individuele bankklanten tot multinationals en overheidsinstellingen. In een opmerkelijke zaak waarschuwde het federaal parket voor criminelen die zich voordoen als de Belgische koning of zijn kabinetschef om bedrijfsleiders geld afhandig te maken voor een niet bestaand galadiner. Ook de financiële sector werd op de vingers getikt; het Kifid oordeelde dat SNS Bank deels aansprakelijk is voor de schade van een klant omdat de bank naliet ING tijdig te waarschuwen voor een verdachte transactie. Op grotere schaal claimt ransomwaregroep Nova dat ze KPMG Nederland hebben aangevallen en gevoelige data hebben gestolen, terwijl Nike te maken kreeg met de WorldLeaks groep die screenshots van interne systemen publiceerde. Ook kwam de Nederlandse politie opnieuw in opspraak na onthullingen over het grote datalek uit 2024; uit nieuwe informatie blijkt dat destijds cruciale beveiligingsadviezen werden genegeerd, wat bijdroeg aan het blootstellen van tienduizenden agentengegevens. Daarnaast maken aanvallers gebruik van een subtiele 'rn' typefout in domeinnamen om Microsoft en Marriott te imiteren en inloggegevens te stelen. De culturele sector bleef niet gespaard; de Dresden State Art Collections kampte met een cyberaanval die de kaartverkoop platlegde. Verder werden inloggegevens van duizenden accounts van diensten als Roblox, TikTok en Netflix online gelekt na malware infecties.
Patches voor kunstmatige intelligentie en elektrische voertuigen
Softwareleveranciers en fabrikanten hebben met spoed updates uitgebracht om ernstige beveiligingslekken te dichten die aanvallers diepe toegang tot systemen kunnen geven. Microsoft moest in actie komen voor kritieke kwetsbaarheden in hun AI chatbot Copilot, aangeduid met CVE-2026-21521 en CVE-2026-24307, die datadiefstal mogelijk maakten. VMware waarschuwde voor een ernstige heap overflow kwetsbaarheid in vCenter Server, geregistreerd als CVE-2024-37079, terwijl Fortinet kampte met een authenticatie bypass in FortiCloud (CVE-2025-59718) die nog niet volledig gepatcht bleek. In de auto industrie werden tijdens het Pwn2Own Automotive evenement maar liefst 76 zeroday kwetsbaarheden gedemonstreerd, waarmee hackers controle kregen over infotainmentsystemen en laadstations. Ook de infrastructuurlaag is kwetsbaar; er werd een lek ontdekt in HPE Alletra opslagsystemen dat beheerdersrechten geeft aan aanvallers, en TrustAsia moest 143 SSL certificaten intrekken na een incident met hun LiteSSL dienst. Verder waarschuwde CISA voor actief misbruik van lekken in Zimbra en Versa, en moesten Apple en Google zeroday lekken in WebKit en Chrome dichten.
Misleidende captcha’s en onzichtbare proxynetwerken
De methoden waarmee cybercriminelen systemen infiltreren worden steeds geavanceerder en zijn vaak ontworpen om detectie langdurig te ontwijken. Een nieuw botnet genaamd Kimwolf heeft wereldwijd meer dan twee miljoen IoT apparaten geïnfecteerd en gebruikt deze via residentiële proxy's om onopgemerkt bedrijfs- en overheidsnetwerken aan te vallen. Een andere sluwe techniek is het gebruik van een nep Captcha ecosysteem, waarbij gebruikers worden misleid om malware te installeren onder het mom van een menselijkheidsverificatie. Microsoft waarschuwt daarnaast voor een toename in geavanceerde AiTM aanvallen die multifactorauthenticatie weten te omzeilen, terwijl de FBI alarm slaat over diefstal van BitLocker encryptiesleutels van Windows laptops. Ook de verspreiding van malware via LNK bestanden, zoals de MoonPeak malware, en via fake add ons voor de teksteditor EmEditor, toont aan dat aanvallers continu nieuwe vectoren zoeken. Mac gebruikers zijn eveneens doelwit van de MacSync infostealer die zich voordoet als een 'ClickFix' oplossing. Zorgwekkend is tevens de opkomst van malware die door generatieve AI wordt herschreven om beveiligingsscanners te slim af te zijn.
Gekloonde terminals en nepagenten tegen de lamp gelopen
Opsporingsdiensten boekten successen in de strijd tegen zowel digitale als fysiek gefaciliteerde fraude. Drie mannen uit Drenthe zijn in beeld gekomen voor een grootschalige fraude bij Amazon, waarbij ze met een gekloonde PostNL handterminal voor twee miljoen euro aan onterechte retourbetalingen wisten te innen. In Antwerpen werd een bende veroordeeld die zich voordeed als bankmedewerkers om ouderen hun pincodes en bankpassen te ontfutselen. De politie waarschuwt tevens voor een hardnekkige golf van phishingmails uit naam van korpschef Janny Knol en Europol, waarin slachtoffers valselijk worden beschuldigd van het bezit van kinderporno. In een internationaal onderzoek werden Venezolaanse hackers in de VS veroordeeld voor het plunderen van geldautomaten met behulp van malware, en in eigen land hield de politie een man uit Woensdrecht aan die verdacht wordt van het ronselen van nepagenten. Op het dark web werd ondertussen toegang tot het beheerpaneel van een cybersecuritybedrijf aangeboden voor een verdacht lage prijs, wat wijst op mogelijke nalatigheid of een valstrik.
Destructieve wipers en diplomatieke spanningen aan de oostgrens
Het geopolitieke speelveld blijft onrustig met digitale aanvallen die direct gekoppeld zijn aan internationale conflicten. In Oekraïne is een nieuwe variant van wiper malware ontdekt, genaamd Dynowiper, die specifiek is ontworpen om systemen volledig onbruikbaar te maken en data onherstelbaar te vernietigen. Tegelijkertijd wordt de Russische hackersgroep Sandworm verantwoordelijk gehouden voor een cyberaanval op de Poolse energiesector, wat de dreiging voor kritieke infrastructuur in de regio onderstreept. De diplomatieke spanningen liepen verder op nadat Duitsland een Russische diplomaat uitzette wegens spionageactiviteiten gerelateerd aan de oorlog in Oekraïne. Wetenschappers waarschuwen daarnaast in een publicatie in Science voor de inzet van AI gestuurde zwermen bots die democratische processen kunnen ondermijnen door autonoom desinformatie te verspreiden. In Davos werd ondertussen koortsachtig gezocht naar diplomatieke oplossingen, waarbij de druk op de NAVO en de situatie rondom Groenland en Oekraïne centraal stonden.
Digitale soevereiniteit en ethische dilemma’s rondom algoritmes
Er is een breed maatschappelijk debat gaande over de invloed van technologie op privacy en autonomie. Uit recent data onderzoek blijkt dat twee derde van de vitale infrastructuur in dit gebied leunt op Amerikaanse clouddiensten, wat volgens Bits of Freedom grote risico's met zich meebrengt voor de digitale soevereiniteit, zeker nu de beheerder van DigiD onderwerp is van een mogelijke Amerikaanse overname. Microsoft kwam in het nieuws omdat het bedrijf op gerechtelijk bevel BitLocker herstelsleutels heeft overhandigd aan de FBI, wat vragen oproept over de privacy van gebruikers. Ook de bescherming van jongeren staat hoog op de agenda; in het Verenigd Koninkrijk stemde het Hogerhuis voor een verbod op social media en VPN's voor kinderen onder de zestien, terwijl uit onderzoek van Newcom blijkt dat ook hier een meerderheid voorstander is van een dergelijk verbod. Tot slot is er kritiek op Google's AI Overviews, dat medische vragen vaker beantwoordt met bronnen van YouTube dan van erkende medische websites, wat zorgen baart over de betrouwbaarheid van gezondheidsinformatie.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Altijd op de hoogte
Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.
Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.
Recente journalen
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.