S02E15
De afgelopen dagen werd het digitale landschap getekend door een verontrustende trend waarbij hackers zich niet langer beperken tot het versleutelen van data, maar overgaan tot directe intimidatie van individuen en gezinnen. Terwijl softwareleveranciers worstelen met complexe aanvallen op hun updateprocessen en ontwikkelomgevingen, zien we dat zowel criminele bendes als statelijke actoren misbruik maken van fundamentele vertrouwensrelaties in de toeleveringsketen om vitale infrastructuur en kwetsbare burgers te raken.
Ouders en zorgbehoevenden speelbal van gewetenloze criminelen
Een bijzonder agressieve ransomwaregroep heeft in België een ethische grens overschreden door de ouders van leerlingen van het Onze Lieve Vrouwinstituut Pulhof in Berchem (B) rechtstreeks af te persen. Nadat de schoolleiding weigerde in te gaan op een oorspronkelijke losgeldeis van vijftienduizend euro, benaderden de criminelen de ouders met het dreigement om 45 gigabyte aan gevoelige leerlingdossiers en personeelsgegevens te publiceren tenzij zij vijftig euro per kind betalen. In Nederland is ouderenzorgorganisatie De Wever in Tilburg getroffen door een datalek waarbij de privégegevens en burgerservicenummers van cliënten op vijftien locaties op straat kwamen te liggen, veroorzaakt door een lek bij een externe partner voor mondzorg. Ook op internationaal niveau zijn miljoenen consumenten gedupeerd; de Amerikaanse keten Panera Bread lekte de gegevens van ruim 5,1 miljoen klanten nadat een poging tot afpersing door de beruchte groep ShinyHunters mislukte. Daarnaast werden in het Zeeuwse Terneuzen diverse ouderen, waaronder een 83 jarige vrouw, slachtoffer van criminelen die zich voordeden als politieagenten om bankpassen en sieraden te ontfutselen.
Kritieke lekken in ontwikkelraamwerken en opslagsystemen vereisen directe actie
Software die wereldwijd door ontwikkelaars en bedrijven wordt gebruikt blijkt een populaire toegangspoort voor aanvallers. Gebruikers van het React Native framework moeten alert zijn op een kritieke kwetsbaarheid in de Metro server, geregistreerd als CVE-2025-11953 met een score van 9.8, waarmee ongeauthenticeerde aanvallers systemen volledig kunnen overnemen. Ook eigenaren van ASUSTOR netwerkopslagapparaten lopen ernstig gevaar door een lek in het ADM besturingssysteem met een score van 9.5, wat de deur wagenwijd openzet voor ransomware. Verder waarschuwt CISA voor actief misbruik van lekken in SolarWinds Serv-U en diverse VPN diensten, terwijl Docker gebruikers geconfronteerd worden met een veiligheidslek in de Ask Gordon AI integratie waardoor kwaadaardige code via images geïnjecteerd kan worden. Tevens is er een kritiek lek ontdekt in Odoo omgevingen op het besturingssysteem NixOS, waarbij aanvallers volledige toegang tot de databasemanager kunnen verkrijgen.
Hybride oorlogsvoering door fysiek geweld en autonome aanvalssystemen
De methoden van cybercriminelen verharden in rap tempo en verplaatsen zich steeds vaker naar de fysieke wereld. De groepering Scattered Lapsus ShinyHunters schuwt fysiek geweld niet en maakt zich schuldig aan swatting en het bedreigen van familieleden van leidinggevenden om betalingen af te dwingen. Naast deze menselijke dreiging is er een technologische verschuiving zichtbaar door de opkomst van autonome AI agenten zoals OpenClaw en Moltbook. Deze systemen kunnen zelfstandig cyberaanvallen uitvoeren en laterale bewegingen binnen netwerken maken zonder menselijke tussenkomst, wat leidt tot een explosieve groei van de criminele infrastructuur. Tegelijkertijd richten nieuwe malwarevarianten zoals Dynowiper zich puur op destructie door de Master Boot Record van systemen te vernietigen, terwijl in de Google Play Store een app met vijftigduizend downloads werd ontdekt die op de achtergrond 2FA codes steelt.
Hoge celstraffen en invallen tonen internationale daadkracht tegen cybermisdaad
Justitie in binnen- en buitenland boekt successen in de strijd tegen cybercriminaliteit en digitale spionage. In Frankrijk zijn de kantoren van X doorzocht in een onderzoek naar de verspreiding van deepfake pornografie via de AI tool Grok. De Poolse autoriteiten hebben een medewerker van het ministerie van Defensie gearresteerd op verdenking van spionage voor Rusland. In België heeft de rechtbank in Mechelen zware straffen uitgedeeld; twee broers kregen tien jaar cel voor een grootschalige phishingfraude waarbij ze 171.000 euro buitmaakten en zelfs vanuit het buitenland doorgingen met hun praktijken. Ook een gezin uit Mechelen wordt vervolgd voor het plunderen van bankrekeningen van tientallen slachtoffers via phishing. In Nederland eist het Openbaar Ministerie celstraffen tegen verdachten die tijdens de coronapandemie fraudeerden met vaccinatiebewijzen, waarbij het ondermijnen van overheidsbeleid zwaar wordt aangerekend.
Statelijke actoren viseren vitale infrastructuur via kantoorsuites en firewalls
De digitale oorlogsvoering neemt steeds geavanceerdere vormen aan waarbij vitale diensten het primaire doelwit zijn. Russische hackers richten hun pijlen op de kritieke infrastructuur van Denemarken en gebruiken geavanceerde phishing om toegang te krijgen. Onderzoekers hebben daarnaast vastgesteld dat de Chinese staatsactor Lotus Blossom maandenlang toegang had tot de hostinginfrastructuur van de populaire teksteditor Notepad++, waardoor zij de Chrysalis backdoor konden verspreiden via gemanipuleerde updates. In Oekraïne misbruikt de aan Rusland gelinkte groep APT28 een zeroday kwetsbaarheid in Microsoft Office, bekend als CVE-2026-21509, om overheidsinstanties te infiltreren. Daarnaast is de Poolse energiesector, waaronder wind- en zonneparken, doelwit geworden van aanvallen via FortiGate-firewalls, waarbij beheerdersaccounts werden overgenomen om de energieproductie te verstoren.
Maatschappelijke discussie over surveillance en digitale bescherming van jongeren
De balans tussen veiligheid en privacy blijft een heikel punt in het publieke debat. De Autoriteit Persoonsgegevens in Nederland heeft massasurveillance als speerpunt benoemd en waarschuwt voor de inzet van AI en camera’s in de openbare ruimte, terwijl spoorbeheerder ProRail juist inzet op AI-camera’s en drones voor toezicht langs het spoor. Zowel Nederland als Spanje werken aan wetgeving om de minimumleeftijd voor sociale media te verhogen naar respectievelijk 15 en 16 jaar om jongeren te beschermen tegen schadelijke invloeden. Op het gebied van software introduceert Mozilla in Firefox 148 een 'killswitch' waarmee gebruikers alle AI-functies in één keer kunnen uitschakelen, evenals een functie om trackers met één klik te blokkeren. De Nederlandse overheid test ondertussen alternatieven voor videobeldiensten zoals Teams en Zoom om de digitale soevereiniteit te waarborgen, terwijl Europese privacytoezichthouders kritiek uiten op de versoepeling van AI-regels door de Europese Commissie.
Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Bron: Cybercrimeinfo, ondezoeksteam
Altijd op de hoogte
Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.
Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.
Recente journalen
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.