Ouders in België benaderd door hackers en datalek bij scholingsfonds in Den Haag

Gepubliceerd op 2 februari 2026 om 16:30

S02E14

De afgelopen dagen werd het digitale landschap gedomineerd door een verharding in cybercriminaliteit, waarbij aanvallers zich steeds vaker richten op zowel bedrijven als individuen. Terwijl overheden en bedrijven worstelen met de nasleep van hacks en spionage, zien we dat vooral kwetsbare groepen, zoals ouders van schoolgaande kinderen en softwareontwikkelaars, doelwit worden van gerichte aanvallen. Ook de geopolitieke spanning is voelbaar in de vorm van digitale sabotage en spionage door statelijke actoren.

MEDIA & ANALYSES

🎧 Liever luisteren? (Journaal & Analyse)

Powered by RedCircle

Powered by RedCircle

Datalekken bij de overheid en agressieve losgeldeisen in het onderwijs

Onlangs werd bekend dat het scholingsfonds Haaglanden Leert Door, dat mede wordt beheerd door de gemeente Den Haag, slachtoffer werd van een hack. Persoonsgegevens van ongeveer twaalfhonderd betrokkenen, zoals burgerservicenummers en loonstroken, kunnen mogelijk zijn gestolen. De gemeente Den Haag heeft aangegeven dat er geen bewijs is dat de data daadwerkelijk zijn gestolen, maar dit kan niet volledig worden uitgesloten. De softwareleverancier vermoedt dat cryptomining aanvankelijk het doel was, maar datadiefstal is niet uitgesloten. Het is belangrijk op te merken dat de meldingen over dit incident vooral afkomstig zijn uit lokale overheidsbronnen en niet direct uit brede nationale nieuwsrapporten. In België werd de school OLV Pulhof slachtoffer van een cyberaanval. Nadat de school weigerde losgeld te betalen, richtten de aanvallers hun pijlen op de ouders, die een losgeld van vijftig euro per kind moesten betalen. Dit leidde tot onrust en zorgen over de veiligheid van persoonlijke gegevens.

Geïnfecteerde extensies voor ontwikkelaars en kwetsbaarheden in industriële systemen

Een zorgwekkende ontwikkeling in de softwareketen is de ontdekking van de "GlassWorm" malware in de Open VSX registry. Deze kwaadaardige extensies infecteerden duizenden ontwikkelaars en gaven cybercriminelen de mogelijkheid om systemen over te nemen en gegevens te exfiltreren. Deze aanval maakt duidelijk hoe supply‑chain‑aanvallen de softwarebeveiliging kunnen ondermijnen. Verder zijn ernstige kwetsbaarheden ontdekt in industriële systemen zoals het Iconics SCADA systeem, dat wordt gebruikt in de energie  en automobielsector. Dit stelt aanvallers in staat om volledige controle over industriële processen te krijgen. Ook is er een kwetsbaarheid gevonden in het ecommerceplatform Magento, waardoor aanvallers in staat waren om tweehonderd websites te kapen en betaalgegevens te stelen.

Misbruik van cloudinloggegevens en oprukkende spyware via chatdiensten

De hackersgroep ShinyHunters heeft zijn tactieken verder verfijnd door phishing te combineren met telefonische oplichting, waarbij ze proberen toegang te krijgen tot cloudomgevingen door multifactorauthenticatie te omzeilen. Consumenten worden daarnaast bestookt met valse meldingen over volle cloudopslag om hen te verleiden tot betalingen. Ook wordt er nieuwe spyware, zoals GhostChat, verspreid via WhatsApp, specifiek gericht op Android gebruikers in Pakistan. Andere spyware, zoals Arsink, richt zich op gebruikers van sociale media zoals TikTok en YouTube om inloggegevens te stelen. Daarnaast is de Pulsar RAT malware actief, die via live chats op websites wordt verspreid om Windows systemen over te nemen.

Veroordeling voor bedrijfsspionage en inbeslagname van digitale valuta

In de Verenigde Staten werd een voormalig software‑ingenieur van Google schuldig bevonden aan het stelen van bedrijfsgeheimen over kunstmatige intelligentie, met de intentie om deze door te spelen aan Chinese bedrijven. Een andere grote slag werd geslagen tegen de financiële infrastructuur van cybercriminelen, met de inbeslagname van 400 miljoen dollar aan cryptovaluta van de beruchte mixer Helix. In Nederland heeft de recherche zes verdachten aangehouden die zich schuldig maakten aan babbeltrucs door zich voor te doen als bankmedewerkers en zo pinpassen en sieraden buit te maken. In België leidde een onderzoek naar douanefraude in de haven van Antwerpen tot drie arrestaties, en in Genk werden bij een huiszoeking negentien vuurwapens en luxe goederen ter waarde van vier ton in beslag genomen.

Digitale dreiging rondom wintersportevenementen en spionage bij defensiebedrijven

De dreiging van staatsgesponsorde cyberaanvallen neemt toe in aanloop naar grote sportevenementen. Experts waarschuwen dat de Olympische Winterspelen van 2026 in Milaan Cortina mogelijk het doelwit kunnen zijn van Russische vergeldingsacties, gezien eerdere incidenten en de huidige geopolitieke situatie. Daarnaast blijft de aan China gelinkte groep UAT-8099 actief, met aanvallen op verouderde IIS webservers om malware te verspreiden en gegevens te stelen. Iran is ook een actieve speler met de groep RedKitten, die zich richt op de defensie industrie door middel van geavanceerde spearphishing en malware om toegang te krijgen tot gevoelige militaire informatie. Deze aanvallen tonen aan dat conflicten zich steeds meer verplaatsen naar het digitale domein, waarbij vitale belangen en intellectueel eigendom in gevaar komen.

Privacygrenzen voor handhavers en strengere regels voor sociale media

De Autoriteit Persoonsgegevens oordeelde onlangs dat buitengewoon opsporingsambtenaren in het openbaar vervoer geen toegang mogen krijgen tot pasfoto's in het rijbewijsregister, omdat de noodzaak hiervoor niet voldoende is aangetoond. Daarnaast pleit het kabinet voor een Europese minimumleeftijd van vijftien jaar voor het gebruik van sociale media, in een poging jongeren beter te beschermen. Apple heeft een nieuwe functie geïntroduceerd in iOS waarmee gebruikers de precisie van locatiedeling kunnen beperken, wat tegemoetkomt aan de groeiende behoefte aan privacy. Ondertussen waarschuwt de Autoriteit Persoonsgegevens ook voor de risico's van afhankelijkheid van Amerikaanse clouddiensten voor vitale processen en pleit zij voor meer Europese digitale soevereiniteit.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Altijd op de hoogte

Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.

Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.

Recente journalen

Mei 2026

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »