S02E23
Een Russisch sprekende hacker gebruikte kunstmatige intelligentie om in vijf weken meer dan 600 FortiGate firewalls te compromitteren, terwijl de lancering van Claude Code Security een schokgolf door de cybersecuritymarkt stuurde. De software supply chain blijft onder vuur: meer dan 30.000 OpenClaw instances werden gecompromitteerd en een nieuwe npm worm richt zich specifiek op AI coding tools. In Nederland en Belgie escaleert de nasleep van het datalek bij Odido met risico's voor bankrekeningen, verloor een Belgische kerkfabriek 100.000 euro door factuurphishing en kregen advocaten een tik op de vingers voor verkeerd gebruik van AI in de rechtszaal. Dit journaal bestrijkt het nieuws van 21, 22 en 23 februari 2026.
AI bewapent aanvallers en schudt de markt op
Amazon onthulde dat een Russisch sprekende hacker generatieve AI heeft ingezet om in vijf weken meer dan 600 FortiGate firewalls in 55 landen te compromitteren. Volgens CJ Moses, CISO van Amazon Integrated Security, vond de campagne plaats tussen 11 januari en 18 februari 2026. De aanvaller gebruikte geen geavanceerde exploits maar richtte zich op blootgestelde management interfaces en zwakke inloggegevens zonder multifactorauthenticatie. Na een succesvolle inbraak werden configuratiebestanden uitgelezen, waaronder SSL VPN gebruikersgegevens met herstelbare wachtwoorden en interne netwerkarchitectuur.
Wat de aanval bijzonder maakt is de systematische inzet van large language models gedurende de gehele aanvalsketen. De hacker diende volledige interne netwerktopologieen, inclusief IP adressen, hostnamen en inloggegevens, in bij een dienst met AI en vroeg om hulp bij het verder verspreiden in het netwerk. Amazon benadrukt dat de dreigingsactor over een lage tot gemiddelde vaardigheid beschikte, maar dat AI deze aanzienlijk vergrootte. Tools in Python en Go voor verkenning werden met hulp van AI ontwikkeld, herkenbaar aan redundante comments en een simplistische architectuur. Na toegang via VPN tot slachtoffernetwerken richtte de hacker zich specifiek op Veeam Backup servers en Windows domain controllers.
De lancering van Claude Code Security door Anthropic op 19 februari veroorzaakte een schokgolf op de financiele markten. De tool scant zelfstandig codebases op kwetsbaarheden en stelt gerichte patches voor menselijke beoordeling voor. Het aandeel JFrog daalde bijna 25 procent. CrowdStrike verloor ongeveer 8 procent, Okta meer dan 9 procent en Cloudflare circa 8 procent. Beleggers vreesden dat tools met ingebouwde AI de langetermijnwaarde van gevestigde beveiligingsplatforms zouden aantasten. Analisten van Barclays noemden de uitverkoop "illogisch" en stelden dat Claude Code Security niet rechtstreeks concurreert met de bedrijven die ze volgen. Anthropic zelf beschouwt de tool als een krachtvermenigvuldiger voor verdedigers, niet als vervanging.
Nieuw onderzoek toonde aan dat wachtwoorden die door AI worden gegenereerd gevaarlijk zwak zijn. In 50 tests met Claude Opus 4.6 verschenen slechts 30 unieke wachtwoorden en werd dezelfde reeks 18 keer gegenereerd. De geschatte entropie bedroeg slechts 27 bits, terwijl een veilig wachtwoord van 16 tekens 98 bits zou moeten bevatten. GPT-5.2 scoorde nog slechter met circa 20 bits, laag genoeg om in seconden te kraken. Onderzoekers waarschuwen dat coding agents deze zwakke wachtwoorden ongemerkt in productiesystemen kunnen plaatsen. Het advies is om altijd cryptografisch veilige methoden te gebruiken en door AI gegenereerde code te controleren op hardcoded wachtwoorden.
Het Global Incident Response Report 2026 van Unit 42, gebaseerd op meer dan 750 incidenten, bevestigt dat het aanvalstempo is verviervoudigd. In de snelste gevallen daalde de tijd tussen eerste toegang en het buitmaken van data naar slechts 72 minuten. In 87 procent van de onderzochte aanvallen strekten de activiteiten zich uit over twee of meer aanvalsvlakken tegelijkertijd, en bij 65 procent verkregen hackers hun eerste toegang via technieken gericht op identiteit.
Software supply chain massaal onder vuur
Meerdere hackinggroepen maken op grote schaal misbruik van OpenClaw, het open source autonome framework voor AI dat eerder bekend stond als MoltBot en ClawdBot. In het vorige journaal meldden we al 1.184 kwaadaardige skills op ClawHub. Sindsdien is de situatie dramatisch verslechterd. Analisten van Flare hebben meer dan 30.000 gecompromitteerde instances waargenomen en een Shodan scan op 18 februari onthulde meer dan 312.000 OpenClaw instances die draaien op de standaard poort 18789, waarvan vele zonder authenticatie. Binnen 72 uur na de brede implementatie begonnen aanvallers de kritieke kwetsbaarheid CVE-2026-25253 te misbruiken voor remote code execution.
De campagne "ClawHavoc" vermomde kwaadaardige payloads als legitieme crypto tools en verspreidde Atomic Stealer voor macOS en keyloggers voor Windows. Via de OpenClaw community marketplace uploaden aanvallers backdoored skills van schijnbaar betrouwbare GitHub accounts. Deze kwaadaardige updates exfiltreerden OAuth tokens, wachtwoorden en API sleutels in real time. Honeypots registreerden aanvalspogingen binnen enkele minuten na blootstelling aan het internet. Nu OpenAI de ontwikkelaar van OpenClaw overneemt, waarschuwen experts dat security by design cruciaal is voor toekomstige frameworks voor AI.
Een nieuwe supply chain worm genaamd SANDWORMMODE richt zich op het npm ecosysteem. Onderzoekers identificeerden minstens 19 kwaadaardige npm packages die developer en CI/CD secrets stelen en zich automatisch verspreiden via repositories en workflows. De worm steelt tokens van npm en GitHub, crypto keys en andere geheimen. Wat bijzonder verontrustend is, SANDWORMMODE installeert een rogue MCP server in configuraties voor AI coding tools zoals Claude Code, Cursor en VS Code extensies. Via verborgen prompt injection instructies worden AI assistants misleid om SSH keys, cloud credentials en tokens te lezen en naar de aanvaller te sturen. Het sample bevat ook een uitgeschakelde "dead switch" die de home directory van een gebruiker zou kunnen wissen.
Op npm verscheen ook het kwaadaardige pakket buildrunner-dev, dat via typosquatting de Pulsar RAT verbergt in afbeeldingen. Na installatie downloadt de malware een script van meer dan 1.600 regels waarvan slechts 21 daadwerkelijke commando's bevatten. Via steganografie, het verbergen van data in afbeeldingen, worden instructies uit de pixelwaarden van een ogenschijnlijk onschuldige afbeelding gelezen. De malware gebruikt process hollowing om zich voor te doen als een normaal proces en geeft aanvallers uiteindelijk volledige controle over het systeem.
Van datalek tot rechtszaal in Nederland en Belgie
Het datalek bij Odido, dat eerder al miljoenen klanten trof, krijgt steeds meer impact. Cybersecurityexpert Martin Kraemer van KnowBe4 adviseert klanten hun bankrekening actief te controleren op ongeautoriseerde incasso's en waarschuwt dat criminelen met de gestolen gegevens ook kredietaanvragen kunnen doen. Een check bij het Bureau Krediet Registratie (BKR) wordt aangeraden. De Betaalvereniging Nederland maakt zich geen zorgen over grootschalige fraude, maar waarschuwt wel voor kleinschalig misbruik. Ondertussen misleidt een website slachtoffers met valse schadeclaims, waarbij gedupeerden tot 50 euro moeten betalen om een "compensatie" te ontvangen. De Autoriteit Persoonsgegevens gaf aan dat klanten geen nieuwe meldingen meer hoeven te doen maar houdt actief toezicht op de situatie.
In Belgie verloor de kerkfabriek van Peizegem in Merchtem 100.000 euro door factuurphishing. Oplichters deden zich voor als aannemers en stuurden een vervalste factuur voor renovatiewerken aan de kerk. Het rekeningnummer was gewijzigd terwijl alle andere gegevens correct waren, waardoor de fraude pas na betaling werd ontdekt. De gemeente organiseert nu een opleiding voor voorzitters en penningmeesters van verenigingen. Proximus waarschuwde klanten eveneens nadat een vrouw uit Leopoldsburg 60.000 euro verloor aan oplichters die zich voordeden als medewerkers van het telecombedrijf. Twee andere slachtoffers uit Heusden-Zolder verloren samen nog eens 16.000 euro.
De Scholengemeenschap Bonaire werd op 17 februari getroffen door een internationale ransomware aanval. Hoewel het reguliere onderwijs niet werd verstoord dankzij een beveiligde cloudomgeving, zijn archiefbestanden buitgemaakt. Het cyberteam van het Korps Politie Caribisch Nederland en Europol doen onderzoek. In de rechtszaal kregen drie advocaten een waarschuwing van de toezichthouder omdat ze tools met AI zoals ChatGPT verkeerd gebruikten en verwezen naar uitspraken die niet relevant waren of niet bestonden. Hoogleraar Lodewijk Smeehuijzen van de Vrije Universiteit Amsterdam stelt dat advocaten die zo handelen zich moeten schamen. De rechtbank van Den Bosch oordeelde eerder dat een man misbruik maakte van het recht door "ondermaatse door AI geproduceerde processtukken" te gebruiken.
Onderzoek van De Telegraaf bracht aan het licht dat Nederlandse banken en webshops, waaronder ABN Amro, Rabobank, Bol.com, Marktplaats en Zalando, browserfingerprinting toepassen zonder toestemming van gebruikers. Deze techniek maakt een digitale identiteit aan op basis van systeemkenmerken waarmee gebruikers kunnen worden gevolgd, ook zonder cookies. De bedrijven stellen dat het voor fraudebestrijding wordt gebruikt, maar privacyjurist Charlotte Meindersma wijst erop dat dit persoonsgegevens genereert en dat het ontbreken ervan in de privacyverklaring een overtreding van de AVG is.
Onderzoekers van ETH Zurich en de Universita della Svizzera italiana demonstreerden 27 succesvolle aanvallen op populaire wachtwoordmanagers waaronder Bitwarden, LastPass en Dashlane. Het onderzoek, onder leiding van professor Kenneth Paterson, toonde aan dat de belofte van Zero Knowledge Encryption niet zo veilig is als aangenomen. Via een Malicious Server Model konden ze apps misleiden om wachtwoorden prijs te geven door versleutelde velden te verwisselen of gebruikers ongemerkt in te schrijven bij een valse organisatie. Na de disclosure periode van 90 dagen zijn de leveranciers begonnen met patches. Gebruikers wordt aangeraden hun apps onmiddellijk te updaten en waar mogelijk een hardware security key in te schakelen.
De belangrijkste punten
- Amazon onthult hack met AI, een Russische hacker compromitteerde meer dan 600 FortiGate firewalls in 55 landen met behulp van AI
- Claude Code Security, de lancering deed het aandeel JFrog bijna 25 procent dalen, Barclays noemt uitverkoop "illogisch"
- OpenClaw massaal misbruikt, meer dan 30.000 instances gecompromitteerd en 312.000 open op het internet
- SANDWORMMODE, npm worm vergiftigt AI coding tools en installeert rogue MCP servers
- Soap rond Odido escaleert, risico voor bankrekeningen, BKR check geadviseerd en websites met valse schadeclaims ontdekt
- ETH Zurich, 27 aanvallen op wachtwoordmanagers onthullen zwakke Zero Knowledge Encryption
Lees ook
- S02E22: PromptSpy, cepezed gehackt en 90% ransomware via firewalls - De eerdere besmetting op ClawHub en Cline supply chain aanval
- S02E21: AI vergiftigt geheugen, Odido-soap groeit en LockBit 5.0 - De waarschuwing rond OpenClaw en het groeiende verhaal rond Odido
- S02E19: Odido hack treft miljoenen, AI als wapen en supply chain - Het begin van het datalek bij Odido en eerdere supply chain aanvallen
- S02E17: AP gehackt via Ivanti, meldkamers uit en Chinese spionage onthuld - De Ivanti/Pulse Secure saga waar deze week nieuwe details over verschenen
Mis geen enkel Cyber Journaal - schrijf je in voor het journaal of de wekelijkse nieuwsbrief
Bron: Cybercrimeinfo, ondezoeksteam