Nieuwe dark web-lekken: WhatsApp-nummers, OpenVPN-owner en LiteLLM CVE-2026-42208

Een samenvatting van meerdere dark web-incidenten met praktische adviezen voor zowel bedrijven als consumenten

De verborgen lagen van internet tonen opnieuw een reeks aanbiedingen en zoekopdrachten die directe risico’s vormen voor bedrijven en burgers. Onderzoekers signaleerden een vermeende dataset met 20,65 miljoen WhatsApp-nummers uit Indonesië, advertenties voor OpenVPN-toegang met hoge bevoegdheden tegen betaling, en tooling rond LiteLLM die verband houdt met CVE-2026-42208.

Deze mix van gegevensverkoop, initial-access aanbiedingen en exploit-scripts illustreert hoe divers en gevaarlijk moderne digitale dreigingen zijn.

Hoewel niet alle claims altijd volledig verifieerbaar zijn, is de impact reëel: blootgestelde telefoonnummers, gecompromitteerde VPN-sessies en kwetsbare AI-proxy’s vergroten de kans op smishing, identiteitsfraude en grootschalige credential-exfiltratie. Dit artikel legt de kernincidenten uit, analyseert de risico’s en biedt concrete stappen voor mitigatie, zowel voor technisch personeel als voor eindgebruikers.

Belangrijkste incidenten op een rij

WhatsApp-dataset en massale telefoonverkoop

Onderzoekers vonden een forumpost waarin een dataset met 20,65 miljoen WhatsApp-nummers uit Indonesië werd aangeboden. De verkoper deelde steekproefrecords om authenticiteit te suggereren. Zelfs zonder een directe inbreuk op WhatsApp zelf, maakt zo’n verzameling telefoonnummers gerichte campagnes mogelijk: smishing, poging tot accountovername en gepersonaliseerde oplichting. Voor slachtoffers betekent een gelekt nummer dat aanvallers het eigenaarschap kunnen verifiëren en daarna technieken gebruiken zoals social engineering om toegang te verkrijgen tot accounts of bankdiensten.

OpenVPN-toegang met Cloud Admin-bevoegdheden

Een andere vermelding op het dark web bond verkoop van een OpenVPN-sessie aan, zogenaamd met Cloud Admin (Owner)-rechten voor een financiële organisatie in India. De vraagprijs was rond de genoemde $1.130 in crypto. Dergelijke toegang, als authentiek, stelt kwaadwillenden in staat tot snelle privilege escalation, langetermijnperseverantie en grootschalige datadiefstal. Deze postings zijn typerend voor markten van initial access brokers die toegang verhandelen aan ransomware- of exfiltratiegroepen.

LiteLLM en CVE-2026-42208: exploit-tools in omloop

Verkopers adverteerden scripts en scanners gericht op LiteLLM-proxy’s, gekoppeld aan CVE-2026-42208. Die kwetsbaarheid werd gepatcht in versie 1.83.7-stable die op 19 april 2026 is uitgebracht, maar exploitatiepogingen werden al waargenomen op en rond 26 april 2026. De fout betrof een SQL injection die potentieel toegang gaf tot API-sleutels en andere gevoelige runtime-secrets, waardoor de impact vergelijkbaar kan zijn met een cloud-accountcompromis.

Datahandel en specifieke aanbiedingen

Naast de hierboven beschreven incidenten stonden er andere lucratieve listings op de markten: een veiling voor 15 miljoen ‘leads’ met BIN-informatie gecombineerd met namen, telefoonnummers en e-mails (met claim van ~80% dekking voor de verenigde staten), en een zoekopdracht van een koper die vroeg om PII + PHI uit West-Europa. De koper beweerde toegang te hebben tot honderden gigabytes aan gezondheidsdata, waaronder 1,5 miljoen PHI-documenten en 200+ GB broncode en private keys gerelateerd aan Europese vaccinatiecertificaten. Dergelijke datasets verhogen het risico op gepersonaliseerde afpersing, medische fraude en geavanceerde spear-phishing.

Risico’s voor gebruikers en organisaties

De gevolgen variëren van persoonlijke financiële schade tot grootschalige bedrijfsincidenten. Voor organisaties kan een gecompromitteerd OpenVPN-account of een uitgepluimde LiteLLM-proxy leiden tot datalekken die gevoelige klantgegevens en API-sleutels blootleggen. Voor consumenten vergroten gelekte nummers en BIN-informatie de effectiviteit van cross-channel scams. Belangrijke termen hier zijn smishing (sms-fraude), initial access (eerste toegangspunten) en PHI (beschermde gezondheidsinformatie), die vaak als brandstof voor verdere misdrijven dienen.

Aanbevelingen: praktische bescherming

Voor technische teams

Patch snel: installeer updates van LiteLLM en andere gateways en sluit bekende kwetsbaarheden, vooral in het licht van CVE-2026-42208. Gebruik MFA en SIEM-monitoring voor alle externe toegangspunten, implementeer network segmentation en een WAF voor API-proxy’s. Voer secret scanning op repositories uit en activeer DLP-regels voor gevoelige bestanden. Voor detectie kunnen teams FOFA-achtige zoekstrategieën gebruiken, maar alleen via beveiligde tooling en met geldige API-keys; voer scans uit in een gecontroleerde omgeving.

Voor consumenten en niet-technische gebruikers

Controleer of uw gegevens zijn gelekt via betrouwbare services, activeer 2FA op WhatsApp en andere accounts, en stel privacy-instellingen zodanig in dat onbekenden niet direct contact kunnen opnemen. Gebruik gerenommeerde en geconfigureerde VPN-diensten voor openbare netwerken en houd bankafschriften in de gaten. Als u verdachte berichten ontvangt, rapporteer en blokkeer afzenders en deel nooit verificatiecodes of persoonlijke sleutels via chat.

Tot slot is zichtbaarheid op het dark web waardevol: integreer threat-intel platforms, deel indicators via systemen als MISP, en voer periodieke audits uit. Een combinatie van technische hardening en bewustzijn verlaagt de kans dat deze markten uw organisatie of persoonlijke accounts succesvol misbruiken.

Scritto da Marco Santini

Stijgende rendementen en staatsschuld: wat beleggers en beleidsmakers moeten weten