Celstraf voor Mechelse phishingbroers en datalek bij zorginstelling in Tilburg

Gepubliceerd op 4 februari 2026 om 13:30

S02E15

De afgelopen dagen werd het digitale landschap getekend door een verontrustende trend waarbij hackers zich niet langer beperken tot het versleutelen van data, maar overgaan tot directe intimidatie van individuen en gezinnen. Terwijl softwareleveranciers worstelen met complexe aanvallen op hun updateprocessen en ontwikkelomgevingen, zien we dat zowel criminele bendes als statelijke actoren misbruik maken van fundamentele vertrouwensrelaties in de toeleveringsketen om vitale infrastructuur en kwetsbare burgers te raken.

MEDIA & ANALYSES

🎧 Liever luisteren? (Journaal & Analyse)

Powered by RedCircle

Powered by RedCircle

Ouders en zorgbehoevenden speelbal van gewetenloze criminelen

Een bijzonder agressieve ransomwaregroep heeft in België een ethische grens overschreden door de ouders van leerlingen van het Onze Lieve Vrouwinstituut Pulhof in Berchem (B) rechtstreeks af te persen. Nadat de schoolleiding weigerde in te gaan op een oorspronkelijke losgeldeis van vijftienduizend euro, benaderden de criminelen de ouders met het dreigement om 45 gigabyte aan gevoelige leerlingdossiers en personeelsgegevens te publiceren tenzij zij vijftig euro per kind betalen. In Nederland is ouderenzorgorganisatie De Wever in Tilburg getroffen door een datalek waarbij de privégegevens en burgerservicenummers van cliënten op vijftien locaties op straat kwamen te liggen, veroorzaakt door een lek bij een externe partner voor mondzorg. Ook op internationaal niveau zijn miljoenen consumenten gedupeerd; de Amerikaanse keten Panera Bread lekte de gegevens van ruim 5,1 miljoen klanten nadat een poging tot afpersing door de beruchte groep ShinyHunters mislukte. Daarnaast werden in het Zeeuwse Terneuzen diverse ouderen, waaronder een 83 jarige vrouw, slachtoffer van criminelen die zich voordeden als politieagenten om bankpassen en sieraden te ontfutselen.

Kritieke lekken in ontwikkelraamwerken en opslagsystemen vereisen directe actie

Software die wereldwijd door ontwikkelaars en bedrijven wordt gebruikt blijkt een populaire toegangspoort voor aanvallers. Gebruikers van het React Native framework moeten alert zijn op een kritieke kwetsbaarheid in de Metro server, geregistreerd als CVE-2025-11953 met een score van 9.8, waarmee ongeauthenticeerde aanvallers systemen volledig kunnen overnemen. Ook eigenaren van ASUSTOR netwerkopslagapparaten lopen ernstig gevaar door een lek in het ADM besturingssysteem met een score van 9.5, wat de deur wagenwijd openzet voor ransomware. Verder waarschuwt CISA voor actief misbruik van lekken in SolarWinds Serv-U en diverse VPN diensten, terwijl Docker gebruikers geconfronteerd worden met een veiligheidslek in de Ask Gordon AI integratie waardoor kwaadaardige code via images geïnjecteerd kan worden. Tevens is er een kritiek lek ontdekt in Odoo omgevingen op het besturingssysteem NixOS, waarbij aanvallers volledige toegang tot de databasemanager kunnen verkrijgen.

Hybride oorlogsvoering door fysiek geweld en autonome aanvalssystemen

De methoden van cybercriminelen verharden in rap tempo en verplaatsen zich steeds vaker naar de fysieke wereld. De groepering Scattered Lapsus ShinyHunters schuwt fysiek geweld niet en maakt zich schuldig aan swatting en het bedreigen van familieleden van leidinggevenden om betalingen af te dwingen. Naast deze menselijke dreiging is er een technologische verschuiving zichtbaar door de opkomst van autonome AI agenten zoals OpenClaw en Moltbook. Deze systemen kunnen zelfstandig cyberaanvallen uitvoeren en laterale bewegingen binnen netwerken maken zonder menselijke tussenkomst, wat leidt tot een explosieve groei van de criminele infrastructuur. Tegelijkertijd richten nieuwe malwarevarianten zoals Dynowiper zich puur op destructie door de Master Boot Record van systemen te vernietigen, terwijl in de Google Play Store een app met vijftigduizend downloads werd ontdekt die op de achtergrond 2FA codes steelt.

Hoge celstraffen en invallen tonen internationale daadkracht tegen cybermisdaad

Justitie in binnen- en buitenland boekt successen in de strijd tegen cybercriminaliteit en digitale spionage. In Frankrijk zijn de kantoren van X doorzocht in een onderzoek naar de verspreiding van deepfake pornografie via de AI tool Grok. De Poolse autoriteiten hebben een medewerker van het ministerie van Defensie gearresteerd op verdenking van spionage voor Rusland. In België heeft de rechtbank in Mechelen zware straffen uitgedeeld; twee broers kregen tien jaar cel voor een grootschalige phishingfraude waarbij ze 171.000 euro buitmaakten en zelfs vanuit het buitenland doorgingen met hun praktijken. Ook een gezin uit Mechelen wordt vervolgd voor het plunderen van bankrekeningen van tientallen slachtoffers via phishing. In Nederland eist het Openbaar Ministerie celstraffen tegen verdachten die tijdens de coronapandemie fraudeerden met vaccinatiebewijzen, waarbij het ondermijnen van overheidsbeleid zwaar wordt aangerekend.

Statelijke actoren viseren vitale infrastructuur via kantoorsuites en firewalls

De digitale oorlogsvoering neemt steeds geavanceerdere vormen aan waarbij vitale diensten het primaire doelwit zijn. Russische hackers richten hun pijlen op de kritieke infrastructuur van Denemarken en gebruiken geavanceerde phishing om toegang te krijgen. Onderzoekers hebben daarnaast vastgesteld dat de Chinese staatsactor Lotus Blossom maandenlang toegang had tot de hostinginfrastructuur van de populaire teksteditor Notepad++, waardoor zij de Chrysalis backdoor konden verspreiden via gemanipuleerde updates. In Oekraïne misbruikt de aan Rusland gelinkte groep APT28 een zeroday kwetsbaarheid in Microsoft Office, bekend als CVE-2026-21509, om overheidsinstanties te infiltreren. Daarnaast is de Poolse energiesector, waaronder wind- en zonneparken, doelwit geworden van aanvallen via FortiGate-firewalls, waarbij beheerdersaccounts werden overgenomen om de energieproductie te verstoren.

Maatschappelijke discussie over surveillance en digitale bescherming van jongeren

De balans tussen veiligheid en privacy blijft een heikel punt in het publieke debat. De Autoriteit Persoonsgegevens in Nederland heeft massasurveillance als speerpunt benoemd en waarschuwt voor de inzet van AI en camera’s in de openbare ruimte, terwijl spoorbeheerder ProRail juist inzet op AI-camera’s en drones voor toezicht langs het spoor. Zowel Nederland als Spanje werken aan wetgeving om de minimumleeftijd voor sociale media te verhogen naar respectievelijk 15 en 16 jaar om jongeren te beschermen tegen schadelijke invloeden. Op het gebied van software introduceert Mozilla in Firefox 148 een 'killswitch' waarmee gebruikers alle AI-functies in één keer kunnen uitschakelen, evenals een functie om trackers met één klik te blokkeren. De Nederlandse overheid test ondertussen alternatieven voor videobeldiensten zoals Teams en Zoom om de digitale soevereiniteit te waarborgen, terwijl Europese privacytoezichthouders kritiek uiten op de versoepeling van AI-regels door de Europese Commissie.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bron: Cybercrimeinfo, ondezoeksteam

Altijd op de hoogte

Ontvang het Cyber Journaal meerdere keren per week, doorgaans tussen 12:00 en 14:00 uur. Schrijf je in en ontvang het automatisch in je mailbox.

Door de drukte kan het soms iets langer duren voordat het inschrijfformulier wordt geladen.

Recente journalen

April 2026

ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER

Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.

Lees meer »

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »

NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

Lees meer »

Booking en Basic-Fit gelekt, Kamervragen over ChipSoft

Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.

Lees meer »

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »