NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Gepubliceerd op 17 april 2026 om 16:45

S02E46

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

NIS2 treedt in werking, overheid ontwaakt

In België moeten essentiële entiteiten uit kritieke sectoren op 18 april 2026 voldoen aan de NIS2 richtlijn. De Belgische regering publiceerde de wetgeving al op 26 april 2024 en verplicht organisaties tot incident response plannen en meldprocedures bij het Centre for Cybersecurity Belgium. Het CCB biedt daarbij hulpmiddelen als Cyber Threat Research and Intelligence Sharing, de National Cybersecurity Certification Authority en het National Cybersecurity Coordination Centre Belgium. In het kader van NIS2 ondernamen 2.410 organisaties uit kritieke sectoren actie in de grootste cybersecurity operatie ooit in België.

Nederland loopt achter, maar maakt nu een inhaalslag. De Tweede Kamer heeft de Cyberbeveiligingswet aangenomen die NIS2 omzet in nationale wetgeving en de huidige Wbni vervangt. Daarnaast keurde de Kamer de Wet weerbaarheid kritieke entiteiten goed, de Nederlandse vertaling van de Europese CER richtlijn voor essentiële diensten als zorg, luchthavens, kredietinstellingen en energieleveranciers. Beide wetten gaan naar de Eerste Kamer, met beoogde inwerkingtreding in het tweede kwartaal van 2026. Voor het Nationaal Cyber Security Centrum betekent dit een uitbreiding van het werkterrein naar ruim 8.000 organisaties. Nederland was daarmee trager dan België en Kroatië, die als enigen de oorspronkelijke EU deadline van oktober 2024 haalden.

Ondertussen verhoogt de Autoriteit Persoonsgegevens de druk op Nederlandse ICT leveranciers. De toezichthouder start preventieve controles bij ICT dienstverleners omdat een datalek bij dit type partij al snel grote gevolgen heeft voor veel klantorganisaties. Direct aanleiding is het datalek bij Clinical Diagnostics van vorig jaar. De AP bekijkt ook zorgorganisaties op de bescherming van gevoelige gegevens. Centrale Privacy Officer Pieter van Oordt van Logius waarschuwt tegelijk voor Amerikaanse toegang tot DigiD, MijnOverheid en Digipoort als de overname van Solvinity door het Amerikaanse Kyndryl doorgaat. Van Oordt stelt dat de Verenigde Staten DigiD voor langere tijd kunnen uitzetten en geheime informatieverzoeken kunnen uitvaardigen.

De ChipSoft zaak onderstreept de urgentie van NIS2 in de zorg. Volgens bronnen van de NOS kan nu niet meer worden uitgesloten dat patiëntdata is gestolen bij de ransomware aanval op de softwareleverancier. Tweakers meldt dat circa vijftien ziekenhuizen de getroffen patiëntportalen gebruikten. De Autoriteit Persoonsgegevens bevestigt dat meerdere ziekenhuizen een datalek hebben gemeld, maar noemt geen aantallen. De portalen blijven offline, wachttijden lopen op en ChipSoft verklaart slechts dat het forensisch onderzoek nog loopt.

Nginx UI, Cisco ISE en Patch Tuesday urgent

Nginx UI met Model Context Protocol ondersteuning wordt actief misbruikt via CVE-2026-33032. Door een ontbrekende authenticatiecontrole op het /mcp_message endpoint kan een niet geauthenticeerde aanvaller twaalf MCP tools aanroepen, waarvan zeven destructief, en volledige controle over de webserver krijgen. De aanvaller kan configuratiebestanden lezen, een nieuw server block injecteren en een Nginx reload activeren. Nginx bracht op 15 maart een fix uit in versie 2.3.4 na melding door Pluto Security AI, de huidige veilige versie is 2.3.6. Scans via Shodan tonen nog ongeveer 2.600 publiek toegankelijke instances, vooral in China, de Verenigde Staten, Indonesië, Duitsland en Hong Kong. Recorded Future bevestigt actief misbruik sinds eerder deze week.

Cisco bracht een reeks kritieke patches uit voor Identity Services Engine (ISE) en Webex Services. De ernstigste kwetsbaarheid, CVE-2026-20147 met CVSS 9.9, is een remote code execution lek in ISE door onvoldoende inputvalidatie. Een aanvaller met geldige admin credentials kan via een speciaal HTTP verzoek willekeurige commando's uitvoeren en escaleren naar root. Er zijn geen workarounds, beheerders moeten upgraden naar de betreffende patches van 3.1 tot en met 3.5. Daarnaast vereist CVE-2026-20184 in Webex SSO actie van klanten, die een nieuw SAML certificaat moeten uploaden naar Control Hub om imitatie en serviceonderbrekingen te voorkomen.

Microsoft dichtte tijdens Patch Tuesday van april 163 kwetsbaarheden, waarvan acht als kritiek. Het Cyber Security Centre Belgium adviseert onmiddellijke installatie. Onder de zwaarste CVE's zitten CVE-2026-32201, CVE-2026-20945, CVE-2026-33824, CVE-2026-26151, CVE-2026-33825, CVE-2026-33827, CVE-2026-27913 en CVE-2026-33826. Windows Server 2025 beheerders krijgen er een probleem bij. De KB5082063 update laat sommige servers naar BitLocker herstel booten, terwijl anderen een 0x800F0983 installatiefout zien. Microsoft onderzoekt beide problemen. Fortinet verhielp intussen twee kritieke lekken in FortiSandbox, namelijk CVE-2026-39813 voor OS command injection en CVE-2026-39808 voor path traversal in de JRPC API, beide misbruikbaar zonder authenticatie via gemanipuleerde HTTP verzoeken.

CISA voegde CVE-2026-34197 in Apache ActiveMQ toe aan de Known Exploited Vulnerabilities catalogus na bewijs van actief misbruik. Cisco Talos publiceerde verder een use-after-free lek in Foxit Reader (CVE-2026-3779) via een kwaadaardig PDF bestand met JavaScript, plus zes heap overflows in de LibRaw file reader. Tot slot toonde beveiligingsonderzoeker Alexander Hagenah via TotallRecall Reloaded aan dat Windows Recall data te lezen is via het onbeveiligde AIXHost.exe proces. Elke applicatie die onder dezelfde ingelogde gebruiker draait, kan code in dit proces injecteren en screenshots in volle resolutie ophalen. Microsoft stelt dat dit geen beveiligingslek is en brengt geen patch uit.

AI als aanval en verdediging

Een nieuwe aanval met de naam Comment and Control richt zich rechtstreeks op AI agents. Onderzoekers lieten zien dat kwaadaardige pull request titels, comments en issue bodies op GitHub AI assistenten kunnen overtuigen willekeurige commando's uit te voeren of API keys en access tokens te exfiltreren. De aanval is getest tegen Anthropic Claude Code, Google Gemini en GitHub Copilot. Een belangrijk risico zit in automatische verwerking via GitHub Actions workflows, waarbij de AI agent zonder interactie van een ontwikkelaar ingevoerde content leest. De bevindingen zijn gemeld aan Anthropic, Google en GitHub. Voor teams die AI agents in de ontwikkelpijplijn gebruiken, is het zaak om tool toegang te beperken en productiegeheimen niet in dezelfde runtime te delen.

Aan de aanvalskant verschijnt tegelijk een compleet vishing platform op cybercrimefora. ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Het platform bootst supportmedewerkers van Google, Microsoft, Coinbase, Binance, Gemini, Crypto.com, Yahoo en AOL na, combineert e-maillokkers met AI voice agents via Asterisk en WebRTC en haalt zescijferige verificatiecodes op. Operators beheren e-maildistributie, telefoongesprekken en logs via een centraal dashboard. Cloud emailbeveiliger Abnormal waarschuwt dat de drempel voor vishing aanvallen hiermee sterk daalt en dat dergelijke gesprekken steeds moeilijker van legitieme support te onderscheiden zijn.

Macgebruikers kregen er een dreiging bij. Microsoft Threat Intelligence publiceerde analyse van de Noord-Koreaanse groep Sapphire Sleet die een AppleScript bestand met de naam Zoom SDK Update.scpt inzet. Het script opent standaard in macOS Script Editor, met een onschuldig ogende comment block en duizenden lege regels die de kwaadaardige logica buiten beeld houden. De payload voert een curl en osascript keten uit die buiten Transparency Consent and Control, Gatekeeper en notarisatie om werkt. Apple heeft inmiddels detectie toegevoegd. Sapphire Sleet richt zich sinds maart 2020 op cryptocurrency, venture capital en blockchain organisaties om wallets leeg te trekken. Ook Windows gebruikers moeten opletten, Malwarebytes ontdekte een nep Claude AI installer die via DLL sideloading PlugX malware op Windows installeert. De aanvallers misbruiken een legitiem ondertekend bestand van beveiligingsbedrijf G DATA en verbergen een malafide DLL en data bestand in dezelfde map.

OpenAI reageert op deze dreiging met een defensief spoor. Het bedrijf lanceerde GPT-5.4-Cyber, speciaal afgestemd op blauwe teams, met binary reverse engineering als nieuwe functie. Het Trusted Access for Cyber programma is verbreed naar duizenden verdedigers en honderden teams die kritieke infrastructuur beveiligen. OpenAI hanteert identiteitsverificatie om toegang buiten legitieme beveiligingsprofessionals te houden. Hoe snel aanvallers AI inzetten bleek uit een campagne die Sysdig documenteerde, namelijk Marimo CVE-2026-39987, waarbij misbruik begon minder dan tien uur na publicatie van technische details en een NKAbuse variant via Hugging Face Spaces werd afgeleverd. Ethisch hacker Inti De Ceukelaire liet tegelijk op VRT NWS zien hoe snel met AI een phishingplatform is te bouwen, in minder dan een half uur. Hij geeft als herkenningspunt mee dat pagina's gemaakt met AI vaak veel blauw of paars gebruiken, veel emoji's tonen en in Engelse teksten opvallend vaak een lang liggend streepje "-" hebben dat in Nederlandse teksten zelden voorkomt.

Darkweb, staatshackers en supply chain

Cybercrimeinfo ontdekte diverse darkweb meldingen deze week. De ransomware groep Coinbasecartel bevestigde Cognizant als slachtoffer en claimt 118 slachtoffers sinds september 2025, gericht op exfiltratie van data zonder encryptie. Europese automotive data leverancier Autovista meldt een ransomware incident dat systemen in Europa en Australië raakte, zonder bekende dader. The Register meldde het op 15 april 2026. Claims over 18 miljoen records bij de Franse ANTS en 47,7 miljoen Iraakse censusrecords zijn door ANSSI en het Iraakse ministerie van Planning tegengesproken, een dreigingsactor uit de PF-community publiceerde wel 427.000 records van het DarkForums platform via een myBB lek. Onderwijsuitgever McGraw Hill bevestigde definitief het eerder gemelde ShinyHunters datalek, met 13,5 miljoen unieke e-mailadressen en circa 100 GB aan data via een Salesforce misconfiguratie. Geen losgeld betaald, getroffenen worden geïnformeerd.

Oekraïne kreeg twee parallelle campagnes te verwerken. CERT-UA schrijft een nieuwe malware familie met de naam AgingFly toe aan groep UAC-0247. De aanval begint met phishing over humanitaire hulp en installeert AgingFly, SilentLoop, ChromeElevator en ZapixDesk. De tools stelen Chromium browser gegevens en WhatsApp data, en in sommige incidenten draaien aanvallers XMRig voor cryptocurrency mining. CERT-UA waarschuwt dat ook leden van de strijdkrachten doelwit zijn, onder meer via valse software updates voor drone operators via Signal. Apart van UAC-0247 braken door Rusland gelieerde hackers van APT28 of Fancy Bear in op meer dan 170 e-mailaccounts van Oekraïense aanklagers, onderzoekers en doelwitten in NAVO landen. Onderzoekers vermoeden dat de actoren de wetshandhaving volgen om Russische spionage activiteiten te monitoren.

Cisco Talos volgt ondertussen een campagne van een niet eerder gedocumenteerd botnet met de naam PowMix, dat sinds december 2025 Tsjechische werknemers viseert. PowMix gebruikt willekeurige command-and-control intervallen en bootst legitieme REST API URL's na. De aanvaller doet zich voor als de Tsjechische supermarktketen EDEKA met compliance documenten en richt zich vooral op human resources, juridische en wervingsbureaus. De payload wordt geleverd via een LNK shortcut in een ZIP archief, omzeilt AMSI en draait rechtstreeks in het geheugen. Talos ziet overeenkomsten met de oudere ZipLine campagne en het gebruik van het Heroku cloudplatform voor C2 infrastructuur.

Ook op de fundamenten van het web staat druk. Meer dan dertig WordPress plugins in het EssentialPlugin pakket bleken sinds augustus 2025 een backdoor te bevatten, geplaatst na overname door een nieuwe eigenaar. De kwaadaardige code activeerde pas recentelijk en toonde spam alleen aan Googlebot. WordPress.org sloot de plugins en duwde een forced update uit. Beheerders van getroffen sites moeten hun wp-config.php controleren op het bestand wp-comments-posts.php. Voor ontwikkelaars die supply chain risico's volgen is dit opnieuw een voorbeeld dat vertrouwen in een plugin ecosysteem geen permanente toestand is. Tot slot zette de Amerikaanse justitie twee Amerikanen gevangen die Noord-Koreaanse IT werknemers hielpen infiltreren in meer dan honderd bedrijven, waaronder Fortune 500 en een Californische defensiecontractant die ITAR gecontroleerde AI data verloor. Kejia Wang kreeg 108 maanden, Zhenxing Wang 92 maanden. De FBI waarschuwt sinds 2023 voor dit patroon, Buitenlandse Zaken looft tot vijf miljoen dollar uit voor informatie over negen andere verdachten.

De belangrijkste punten

- NIS2 België van kracht 18 april: 2.410 essentiële entiteiten moeten voldoen, CCB is centrale meldinstantie

- NL Cyberbeveiligingswet door Tweede Kamer: NIS2 en CER omgezet, 8.000 organisaties onder toezicht van het NCSC, inwerkingtreding Q2 2026

- Nginx UI CVE-2026-33032 actief misbruikt: 2.600 publieke instances, upgrade naar 2.3.6 urgent

- Cisco ISE CVE-2026-20147 CVSS 9.9: remote code execution, geen workaround, patches voor 3.1 tot 3.5

- Patch Tuesday april: 163 kwetsbaarheden, 8 kritiek, CCB adviseert onmiddellijke installatie

- Comment and Control aanval op AI agents: prompt injection via GitHub pull requests raakt Claude Code, Gemini en Copilot

- ATHR vishing platform: 4.000 dollar plus commissie, AI voice agents voor Google, Microsoft en crypto accounts

- Coinbasecartel raakt Cognizant: 118 slachtoffers sinds september 2025, alleen exfiltratie van data

Lees ook

- Booking en Basic-Fit gelekt, Kamervragen over ChipSoft en AI vindt zelf zero days - Het vorige journaal met de initiële Kamervragen over ChipSoft en Anthropic Mythos

- Supply chain aanvallen, Marimo binnen tien uur gehackt en FBI leest gewiste Signal berichten - Context bij de hernieuwde supply chain risico's via Axios, Marimo en WordPress plugins

- AP gehackt via Ivanti, meldkamers uit en Chinese spionage onthuld - Achtergrond bij het AP toezicht op ICT leveranciers en zorgsector

- ShinyHunters eist miljoenen, AI breekt door in 27 seconden - Eerdere McGraw Hill context en opkomst van AI in aanvallen

Mis geen enkel Cyber Journaal - schrijf je in

Volg ook op YouTube | Spotify | LinkedIn

Bron: Cybercrimeinfo, ondezoeksteam

MEDIA & ANALYSES

🎧 Liever luisteren? (Journaal & Analyse)

Powered by RedCircle

Powered by RedCircle

🎧 De Cybercrime Podcast

Kies hieronder waar je wilt luisteren

Spotify
RedCircle Alle afleveringen + meer apps
Amazon Music
YouTube
of gebruik een andere podcast-app
RSS-feed
Gebruik je een andere podcast-app zoals Pocket Casts, Overcast of Castro? Kopieer de link hieronder en plak deze in je app onder "Voeg podcast toe via URL".
https://feeds.redcircle.com/e34e6354-505d-4db4-8d02-3e4cc033e174