Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt

Gepubliceerd op 29 april 2026 om 15:00

S02E51

De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.

Apt73 raakt twee Belgische organisaties op een dag

Op maandag 27 april plaatste de ransomwaregroep Apt73 in zeer korte tijd twee Belgische organisaties op het eigen lekplatform. Het eerste slachtoffer is N.V. Van Heyghen Staal, een Oost-Vlaams familiebedrijf in Evergem dat metaal verwerkt en staalplaten produceert op het industrieterrein Durmakker. Het bedrijf positioneert zich als Europese coilverwerker met de eigen LaserpressPlus-technologie en houdt zusterbedrijven aan in Polen. Het tweede slachtoffer is Intercommunale de Soins Spécialisés de Liège (ISoSL), een grote Waalse zorgstructuur in Luik die meerdere ziekenhuizen beheert waaronder Hôpital Petit Bourgogne, Hôpital Agora en Hôpital Le Valdor, plus een Centre Hospitalier Spécialisé in Lierneux, meerdere maisons de soins psychiatriques en een netwerk van woonzorgcentra in Luik, Herstal, Ans, Grivegnée, Bassenge, Visé en Villers l'Evêque. Onderhouder is intercommunale 0250.610.881.

Een onafhankelijke bevestiging door beide organisaties is op het moment van schrijven niet beschikbaar. Apt73 hanteert het standaardpatroon van publicatie van een naam en een klein voorproefje van data, gevolgd door volledige openbaarmaking als er geen overeenkomst tot stand komt. Voor ISoSL is de potentiële impact echter groter dan een gemiddelde inbraak. Zorginstellingen verwerken medische dossiers, sociale gegevens en financiële data van patiënten, vaak in combinatie met informatie over psychische gezondheid en langdurige zorg. Onder artikel 9 van de Algemene verordening gegevensbescherming valt dit onder bijzondere persoonsgegevens met de strengste meldplicht. Bij een datalek geldt voor ISoSL melding aan de Belgische Gegevensbeschermingsautoriteit binnen 72 uur en, in voorkomend geval, aan de betrokkenen.

Twee BE slachtoffers van dezelfde groep op dezelfde dag is geen toeval. Apt73 lijkt zich gericht op middelgrote Belgische organisaties met mogelijk beperkte EDR volwassenheid en getest hersteltempo. Voor klanten, leveranciers en personeel van Van Heyghen Staal en ISoSL geldt dat verdachte e-mails over openstaande facturen, leveringen of accountherstel een tweede verificatie via een onafhankelijk kanaal verdienen, vooral nu data mogelijk later op het lekplatform terechtkomt. Externe leveranciers en zorgpartners van ISoSL doen er goed aan lopende communicatie via een tweede kanaal te bevestigen totdat de organisatie zelf duidelijkheid geeft.

ChipSoft, claim van vernietigde data zonder onafhankelijke bevestiging

ChipSoft, de Nederlandse softwareleverancier die gespecialiseerde software levert aan huisartsen, revalidatiecentra en zorginstellingen, bevestigde dinsdag dat de eerder deze maand gestolen patiëntengegevens volgens eigen onderzoek niet zijn gepubliceerd en inmiddels zijn vernietigd. De aanvaller zou de data niet meer in handen hebben. ChipSoft heeft niet bevestigd of er onderhandeld is met de aanvallers of losgeld is betaald. Eerder berichtte ESET analist Harm Teunis dat het verwijderen van de aftelklok op het darkweb vaak duidt op betaling, al kan het ook onderdeel zijn van een lopende onderhandeling.

Vanuit cybersecurity perspectief verandert deze update niets aan de feitelijke situatie. Een claim dat data is vernietigd kan alleen worden geverifieerd door de aanvaller zelf, en die staat niet onder enige verantwoordingsverplichting. De Autoriteit Persoonsgegevens en de Landelijke Huisartsen Vereniging blijven ChipSoft en de getroffen zorginstellingen aanspreken op de meldplicht onder de AVG. Voor de zorgsector blijven gezondheidsgegevens bijzondere persoonsgegevens, wat melding aan de toezichthouder en de betrokkenen binnen 72 uur verplicht maakt zodra het risico bekend is. Een claim van de aanvaller is geen vervanging voor die verplichting. Ook ondernemingen die deze week vergelijkbare communicatie van een ransomware actor ontvangen, doen er goed aan de eigen forensische werkstroom voorrang te geven boven de mededelingen van de tegenpartij.

LiteLLM SQL injectie wordt actief misbruikt

Een SQL injectie in de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt door een gerichte campagne. CVE-2026-42208 zit in de validatiestap voor de proxy API sleutel en stelt een aanvaller zonder authenticatie in staat om met een vervaardigde Authorization header de proxy database te lezen en te wijzigen. In die database liggen API sleutels, master keys en omgevingsgeheimen, plus inloggegevens voor providers als OpenAI, Anthropic en Bedrock. LiteLLM is met 45.000 sterren en 7.600 forks op GitHub een veelgebruikte tussenlaag voor ontwikkelaars die meerdere AI modellen via één uniforme API willen aanspreken.

Onderzoekers van het cloudbeveiligingsbedrijf Sysdig zagen vanaf ongeveer 36 uur na disclosure op 24 april gerichte exploitatiepogingen, waarbij vervaardigde verzoeken naar /chat/completions werden gestuurd met een kwaadaardige Authorization Bearer header. De aanvallers richtten zich op tabellen die provider credentials, omgevingsdata en configuraties bevatten, niet op willekeurige tabellen. In een tweede fase wisselde de aanvaller van IP adres, waarschijnlijk om detectie te omzeilen, en herhaalde gerichte SQL injectie tegen de exact correcte tabelnamen die in de eerste fase waren afgeleid. Dat patroon, gerichte queries gevolgd door verfijnde herhaling vanaf een ander IP adres, wijst op een doelgerichte campagne.

Een patch is geleverd in LiteLLM versie 1.83.7, die string concatenatie vervangt door geparameteriseerde queries. Voor gebruikers die niet direct kunnen upgraden, is een tijdelijke workaround `disable_error_logs: true` onder `general_settings`. Sysdig noemt blootgestelde LiteLLM instances die nog kwetsbare versies draaien expliciet potentieel gecompromitteerd. Alle virtuele API sleutels, master sleutels en provider credentials uit deze instances moeten worden geroteerd. Voor Nederlandse en Belgische organisaties die LiteLLM in productie hebben staan, betekent dit ook dat de toegang tot de upstream LLM providers via die credentials kan zijn misbruikt voor zowel datadiefstal als kostbare modelaanroepen.

Vimeo via Anodot, ShinyHunters dreigt 30 april

Vimeo bevestigt dinsdag dat data van een deel van de klanten en gebruikers ongeautoriseerd is benaderd via het datalek bij analyseplatform Anodot. De ongeautoriseerde actor heeft volgens Vimeo voornamelijk technische data, videotitels en metadata ingezien, en in sommige gevallen e-mailadressen van klanten. Geen video content, accountgegevens of betaalkaartinformatie. Ook bleven de operationele activiteiten van het platform onaangetast. Vimeo heeft alle Anodot gegevens uitgeschakeld, de integratie verwijderd en wetshandhavingsinstanties geïnformeerd.

ShinyHunters plaatste Vimeo op het lekplatform met een deadline van 30 april en de claim data te hebben uit de Snowflake en BigQuery omgevingen van Vimeo. De groep dreigde naast publicatie ook met "diverse vervelende digitale problemen". Het incident bij Anodot omvatte het stelen van authenticatietokens die vervolgens werden gebruikt om toegang te krijgen tot klantomgevingen, voornamelijk Snowflake, en data te exfiltreren van meerdere organisaties. Vorige week werden via vishing tegen SSO-accounts ook ADT en Udemy gecompromitteerd, gevolgd door diefstal uit Salesforce. Andere bedrijven die in mainstream media aan dezelfde campagne worden gekoppeld zijn Atlassian, T-Mobile, UPS, Nordstrom, Zara en Rockstar Games. Bij Rockstar claimt ShinyHunters meer dan 78,6 miljoen records te hebben gestolen.

De aanvalsroute verloopt typisch via gestolen credentials bij een SaaS integratie of analyseleverancier, in plaats van via een directe inbraak bij het uiteindelijke slachtoffer. Een inbraak op één leverancier raakt zo de data van tientallen of honderden klantorganisaties tegelijk. Voor zakelijke klanten van Vimeo in NL en BE die met de Anodot integratie hebben gewerkt, is het verstandig actief te monitoren welke API-tokens of OAuth koppelingen toegang hebben tot Snowflake en BigQuery, en die periodiek te roteren of in te trekken.

Drie supply chain aanvallen op een week tijd

LAPSUS$ heeft een datapakket van 96 GB gepubliceerd dat afkomstig is uit de private GitHub repository van Checkmarx, oorspronkelijk gecompromitteerd op 23 maart via de Trivy supply chain aanval die wordt toegeschreven aan TeamPCP. Op 22 april publiceerde de aanvaller kwaadaardige Docker images en Visual Studio Code en Open VSX extensies van de KICS beveiligingsscanner. Cybercrimeinfo ontdekte dat het 96 GB grote pakket niet alleen op het darkweb staat maar ook beschikbaar is gemaakt via clearnet portals. Checkmarx stelt dat de gelekte data geen klantinformatie bevat en heeft de toegang tot de getroffen GitHub repository geblokkeerd totdat het forensisch onderzoek is afgerond.

Op Open VSX, het open source alternatief voor de officiële Visual Studio Code Marketplace, ontdekte beveiligingsbedrijf Socket tientallen extensies die malware bevatten. De loader downloadt en voert aanvullende malware uit, met als primair doel inloggegevens en gevoelige data te stelen van getroffen ontwikkelaars. De malware staat bekend als GlassWorm en is ontworpen om credentials te bemachtigen voor NPM, GitHub en Git, plus om VNC servers te installeren voor permanente toegang op afstand. De aanvalstactiek volgt het bekende patroon, eerst zonder malware publiceren om vertrouwen op te bouwen, daarna kwaadaardige updates uitrollen. De beheerders van Open VSX hebben de extensies verwijderd, maar het exacte aantal downloads is onbekend.

Op PyPI verspreidde een aanvaller op 24 april een kwaadaardige versie van het package elementary data, een veelgebruikt onderdeel van het dbt ecosysteem met meer dan 1,1 miljoen downloads per maand. Versie 0.23.3 bevatte een infostealer die SSH-sleutels, Git referenties, cloud credentials voor AWS, GCP en Azure, Kubernetes en Docker geheimen, dotenv bestanden, ontwikkelaarstokens en cryptowallet bestanden voor Bitcoin, Litecoin, Dogecoin, Zcash, Dash, Monero en Ripple verzamelde. De aanvaller maakte misbruik van een GitHub Actions workflow injectie via een opmerking bij een pull request, waarmee de `GITHUB_TOKEN` van de releasepipeline werd buitgemaakt. Daarmee werd vervolgens een ondertekende commit en tag (v0.23.3) vervalst en de legitieme releasepipeline geactiveerd, waardoor het besmette pakket via PyPI en GitHub Container Registry werd verspreid alsof het een officiële release was. Een schone vervangende versie 0.23.4 is beschikbaar. StepSecurity adviseert systemen die geen vastgepinde versies gebruiken om alle geheimen te roteren en omgevingen te herstellen vanaf een bekend veilig punt.

Drie supply chain incidenten op een week, met elk een ander vehikel maar hetzelfde patroon, een aanvaller die niet de hoofdorganisatie aanvalt maar een onderdeel verderop in de keten. Voor securityteams in NL en BE is dit het moment om alle CI/CD credentials, GitHub Actions tokens en third party API koppelingen langs te lopen, te beperken tot wat strikt nodig is en periodiek te roteren.

Mercor, KEV en Microsoft Exchange

Bij AI trainingsbedrijf Mercor zijn ongeveer 40.000 contractors getroffen door een datalek van ongeveer 4 TB. De buit bestaat uit stemopnamen van gemiddeld 2 tot 5 minuten gekoppeld aan paspoorten, rijbewijzen en selfies. Beveiligingsbedrijf ORAVYS waarschuwt dat deze combinatie aanvallers volledig uitrust voor stemverificatie bypass bij banken, valse verzekeringsclaims en romance scams en oplichting van familieleden via stem imitatie. Een stemafdruk kan niet worden vernieuwd zoals een wachtwoord. Voor banken en verzekeraars die op stemverificatie vertrouwen zonder challenge response of liveness detectie, is dit een directe aanleiding om beleid aan te passen.

CISA voegde op 28 april twee actief misbruikte kwetsbaarheden toe aan de Known Exploited Vulnerabilities catalogus. CVE-2024-1708 raakt ConnectWise ScreenConnect (path traversal, CVSS 8.4, EPSS 51,7 procent) en CVE-2026-32202 raakt Microsoft Windows Shell (spoofing, CVSS 4.3). ScreenConnect is veelgebruikt bij MSP's en IT-afdelingen voor remote toegang, een gecompromitteerde server geeft direct toegang tot alle aangesloten klantsystemen. CVE-2026-32202 staat ook op de NCSC NL en BE top met severity M/H. Onder NIS2 artikel 21 horen patchbeleid en remote toegang tot de aantoonbare procedures.

Cybercrimeinfo ontdekte daarnaast op een cybercrimeforum dat een actor onder de naam unico een commerciële exploittoolkit aanbiedt voor de kritieke CVE-2025-55182 (CVSS 10.0) in React Server Components. De toolkit bevat een internetscanner, een pseudo-shell, een exfiltrator voor dotenv en API sleutels en een database dumper, gericht op industrierelevante credentials zoals Stripe payment keys en SMTP credentials. Prijs is 750 dollar zonder updates, 1.000 dollar met doorlopende updates. Cisco Talos en JFrog bevestigen dat duizenden installaties wereldwijd nog kwetsbaar zijn. Tot slot stopt Microsoft de ondersteuning voor TLS 1.0 en 1.1 in Exchange Online vanaf juli 2026, POP- en IMAP-clients die nog op de verouderde protocollen verbinden zullen mislukken. Voor NL en BE organisaties met ingebedde apparaten of oudere mailapplicaties is dit een goed moment voor een inventarisatie.

De belangrijkste punten

- Apt73 raakt twee Belgische organisaties op een dag: Van Heyghen Staal in Evergem en zorggroep ISoSL in Luik op 27 april op het lekplatform, AVG art 9 meldplicht 72 uur voor ISoSL

- ChipSoft claimt vernietigde data: uitspraak berust uitsluitend op mededeling aanvaller, AVG meldplicht aan AP blijft van kracht ongeacht claim

- LiteLLM CVE-2026-42208 actief misbruikt: binnen 36 uur na disclosure, gerichte exploitatie tegen API sleutels van OpenAI, Anthropic en Bedrock, upgrade naar 1.83.7 plus credentials roteren

- Vimeo bevestigt datalek via Anodot: ShinyHunters deadline 30 april, Snowflake en BigQuery omgevingen geclaimd, dezelfde keten als Atlassian, T-Mobile, UPS, Nordstrom

- Drie supply chain golven op een week tijd: LAPSUS$ Checkmarx 96 GB clearnet, Open VSX GlassWorm credential stealer en PyPI elementary data infostealer

- Mercor lek raakt 40.000 contractors: 4 TB stemopnamen plus paspoorten en rijbewijzen, deepfake munitie waar stemafdruk niet vernieuwbaar is

- CISA KEV uitbreiding 28 april: ConnectWise ScreenConnect en Windows Shell beide actief misbruikt, deadline voor FCEB volgens BOD 22-01

Lees ook

- S02E50: ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee, vorige aflevering, ShinyHunters via SSO en kabinetsbesluit DigiD

- S02E49: ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER, eerdere onderhandeling van ChipSoft met Embargo plus Checkmarx Trivy supply chain context

- S02E48: Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt, context bij SaaS supply chain en massaclaims

Wil je dagelijks cyberdreigingen volgen? Schrijf je gratis in voor de Dreigingsradar dagelijkse alert van onze partner Digiweerbaar, met actuele incidenten en kwetsbaarheden uit Nederland en België. Voor CISO's en IT-managers is er het betaalde Cyberdreigingsrapport van partner Digiweerbaar met dagelijkse en wekelijkse verdieping.

Volg ook op YouTube | Spotify | LinkedIn

Bron: Cybercrimeinfo, ondezoeksteam

MEDIA & ANALYSES

🎧 Liever luisteren? (Journaal & Analyse)

Powered by RedCircle

Powered by RedCircle

🎧 De Cybercrime Podcast

Kies hieronder waar je wilt luisteren

Spotify
RedCircle Alle afleveringen + meer apps
Amazon Music
YouTube
of gebruik een andere podcast-app
RSS-feed
Gebruik je een andere podcast-app zoals Pocket Casts, Overcast of Castro? Kopieer de link hieronder en plak deze in je app onder "Voeg podcast toe via URL".
https://feeds.redcircle.com/e34e6354-505d-4db4-8d02-3e4cc033e174