S02E36
Het Nederlandse Ministerie van Financien bevestigt een cyberaanval waarbij onbevoegden toegang kregen tot beleidssystemen, de hackersgroep TeamPCP breidt zijn supply chain campagne uit naar Docker, GitHub en het populaire Python pakket LiteLLM en uit het jaarlijkse rapport van Mandiant blijkt dat voice phishing inmiddels de op een na grootste aanvalsvector is. Het journaal bestrijkt het nieuws van 23 en 24 maart 2026.
Ministerie van Financien bevestigt cyberaanval
Het Nederlandse Ministerie van Financien heeft bevestigd dat een aantal van zijn systemen is getroffen door een cyberaanval. Op 19 maart werd de ICT beveiliging door een derde partij op de hoogte gesteld van ongeautoriseerde toegang tot systemen binnen de beleidsafdeling. De toegang werd per direct geblokkeerd en een onderzoek is gestart.
Het ministerie benadrukt dat de aanval geen invloed heeft op de systemen voor belastinginning, import en exportregelingen en inkomensafhankelijke subsidies. Deze systemen verwerken jaarlijks meer dan 9,5 miljoen belastingaangiften. De dienstverlening aan burgers en bedrijven door de Belastingdienst, Douane en Toeslagen is niet aangetast. Wel heeft het incident gevolgen voor het werk van een deel van de medewerkers.
Hoeveel medewerkers zijn getroffen of er gevoelige gegevens zijn gestolen, is niet bekendgemaakt. Geen enkele cybercrimegroep heeft de verantwoordelijkheid opgeist. In september 2024 werd de Nederlandse politie ook getroffen door een cyberaanval, vermoedelijk door een statelijke actor. Het incident bij het ministerie onderstreept dat ook de Nederlandse overheid een aantrekkelijk doelwit blijft.
TeamPCP breidt supply chain aanval uit naar Docker en LiteLLM
De hackersgroep TeamPCP, die vorige week al in het journaal verscheen vanwege de Trivy supply chain aanval, heeft zijn campagne drastisch uitgebreid. De groep publiceerde malafide Docker images van Trivy (versies 0.69.5 en 0.69.6) op Docker Hub zonder bijbehorende GitHub releases. Daarnaast kaapte TeamPCP de volledige GitHub organisatie van Aqua Security en herbenoemde alle 44 repositories met het prefix "tpcp-docs".
De meest zorgwekkende ontwikkeling is de compromittering van LiteLLM, een populair Python pakket dat fungeert als gateway naar meerdere AI modellen. Met meer dan 3,4 miljoen dagelijkse downloads publiceerde TeamPCP kwaadaardige versies 1.82.7 en 1.82.8 op PyPI. De malware werd geinjecteerd in het proxyserverbestand en bevatte dezelfde credential stelende logica als bij de Trivy aanval. Versie 1.82.8 installeerde bovendien een persistent bestand dat automatisch wordt uitgevoerd bij elke Python sessie, ongeacht of LiteLLM wordt gebruikt.
TeamPCP nam ook een destructieve wending met een Kubernetes wiper die specifiek gericht is op Iraanse systemen. De malware controleert de systeemtijdzone en taalinstellingen. Bij detectie van een Iraanse configuratie worden alle gegevens vernietigd. Voor systemen buiten Iran wordt de bekende CanisterWorm backdoor geinstalleerd. Een derde variant voegde zelfverspreidende functies toe via SSH authenticatielogs en blootgestelde Docker API's.
Voice phishing verdubbelt als aanvalsvector
Uit het jaarlijkse M-Trends 2026 rapport van Mandiant, gebaseerd op meer dan 500.000 uur incidentonderzoek, blijkt dat voice phishing met elf procent nu de op een na meestgebruikte aanvalsvector is. Exploits blijven met 32 procent op de eerste plaats, terwijl traditionele e-mail phishing is gedaald tot slechts zes procent. De wereldwijde mediane verblijftijd van aanvallers steeg van elf naar veertien dagen.
Bij telefonische phishing doen aanvallers zich voor als medewerkers van een organisatie en benaderen de helpdesk om wachtwoorden te resetten of multifactorauthenticatie te omzeilen. In gecompromitteerde cloudomgevingen is voice phishing zelfs verantwoordelijk voor 23 procent van de incidenten. Zo kregen aanvallers vorig jaar via deze methode toegang tot de Salesforce omgevingen van meerdere organisaties, waaronder mogelijk Odido waar de gegevens van meer dan zes miljoen mensen werden gestolen.
Het Mandiant rapport toont ook een versnelling in de samenwerking tussen cybercriminelen. In 2022 duurde het meer dan acht uur tussen initiele toegang en overdracht aan een secundaire groep. In 2025 was dat teruggebracht tot 22 seconden. Ransomware groepen vernietigen actief het herstelvermogen van slachtoffers door logboeken te verwijderen, virtuele machines te vernietigen en back-ups uit te schakelen.
Cisco Talos bevestigt deze trends in zijn eigen jaaroverzicht. Nieuwe kwetsbaarheden worden vrijwel onmiddellijk geexploiteerd, maar aanvallers blijven ook CVE's misbruiken die al jaren bekend zijn. Ongeveer 25 procent van de kwetsbaarheden in de top 100 betrof veelgebruikte frameworks en bibliotheken die diep in de softwarestack zijn ingebed.
Belasting phishing leidt tot onzichtbare EDR uitschakeling
Een grootschalige campagne die minstens sinds januari 2026 actief is, maakt misbruik van Google Ads om valse belastingformulieren te promoten. Onderzoekers van Huntress traceerden meer dan 60 frauduleuze sessies waarbij slachtoffers via gesponsorde zoekresultaten voor belastingdocumenten werden doorgestuurd naar een nep IRS portaal. Daar werd een kwaadaardige ScreenConnect installer aangeboden.
Na toegang via ScreenConnect plaatste de aanvaller een crypter genaamd FatMalloc die twee gigabyte geheugen toewijst om sandboxomgevingen te laten falen. De uiteindelijke payload, HwAudKiller, gebruikt een legitieme Huawei audiodriver met geldige digitale handtekening om vanuit kernel mode beveiligingsprocessen uit te schakelen. Omdat Windows de driver zonder problemen laadt, worden 23 beveiligingsproducten waaronder Windows Defender, Kaspersky en SentinelOne uitgeschakeld zonder dat gebruikers iets merken.
Parallel werd een SEO poisoning campagne ontdekt die minstens vijf maanden onopgemerkt bleef. Onderzoekers van NCC Group en FOX-IT vonden meer dan 100 kwaadaardige bestanden vermomd als installatieprogramma's van populaire software zoals VLC Media Player en OBS Studio. De campagne installeerde AsyncRAT via DLL sideloading en process hollowing, met drie persistentiemechanismen om herstarts te overleven.
De belangrijkste punten
- Ministerie van Financien gehackt: ongeautoriseerde toegang tot beleidssystemen, belastingdienst niet geraakt
- TeamPCP escaleert: malafide Docker images, GitHub organisatie gekaapt en LiteLLM pakket (3,4 miljoen dagelijkse downloads) gecompromitteerd
- Voice phishing verdubbelt: nu verantwoordelijk voor 11% van alle inbraken volgens Mandiant, e-mail phishing daalt naar 6%
- Tycoon2FA herstelt razendsnel: phishing platform was binnen een dag terug op niveau na Europol verstoring op 4 maart
- DarkSword exploit kit gelekt: iPhone exploit kit openbaar op GitHub, werkt tegen iOS 18.4 tot 18.7 zonder gebruikersinteractie
- Ransomware versnelt: gemiddelde verblijftijd van aanvallers is gedaald naar vier tot zes dagen, overdracht tussen groepen in 22 seconden
Lees ook
- S02E35: Trivy scanner gehackt, grootste DDoS botnets ontmanteld en VoidStealer omzeilt Chrome beveiliging - De eerste Trivy supply chain aanval en TeamPCP achtergrond
- Odido hack treft miljoenen, AI als wapen en supply chain - Voice phishing bij Odido en supply chain dreigingen
- Het Ministerie van Financien weet nog steeds niet wat de hackers allemaal hebben gedaan - Eerdere cyberaanval op het ministerie
- AI gedreven supply chain aanvallen nemen toe - AI in de aanvalsketen en zero day kwetsbaarheden
Mis geen enkel Cyber Journaal - schrijf je in
Bron: Cybercrimeinfo, ondezoeksteam
Klik door naar al het nieuws in categorie 1.0 Slachtoffers in België en Nederland, 2.0 Cyberoorlog en hybride oorlog, 3.0 Kwetsbaarheden in software (CVE’s), 4.0 Dreigingen, 5.0 Opsporingsnieuws en 6.0 Algemeen gerelateerd cyber nieuws.