ClickFix treft gemeente Epe, AI hackt McKinsey, EU sancties

Gepubliceerd op 18 maart 2026 om 15:45

S02E33

De aanvalstechniek ClickFix vestigt zich als het dominante wapen van cybercriminelen na een grootschalige dataroof bij de gemeente Epe, een autonome AI agent hackt consultancygigant McKinsey in twee uur en de Europese Unie legt sancties op aan Chinese en Iraanse bedrijven achter cyberaanvallen op lidstaten. Het journaal bestrijkt het nieuws van 16 tot en met 17 maart 2026.

ClickFix vestigt zich als dominant aanvalswapen

De gemeente Epe is het recentste slachtoffer van een aanval met ClickFix, een social engineering techniek waarbij gebruikers worden misleid met valse foutmeldingen of CAPTCHA's die hen ertoe verleiden een kwaadaardig commando uit te voeren. Bij de aanval op donderdagmiddag 12 maart werden ruim 600.000 bestanden gestolen van een interne werkschijf, goed voor meer dan 800 gigabyte aan data. De bestanden bevatten persoonsgegevens zoals namen en adressen. Het onderzoek naar welke gegevens precies zijn gelekt is nog in volle gang vanwege de grote hoeveelheid documenten. De inbraak is op 14 maart gemeld bij de Autoriteit Persoonsgegevens.

Burgemeester Tom Horn betreurde dat zowel inwoners als de gemeente zelf slachtoffer zijn geworden. Op de vraag of het datalek voorkomen had kunnen worden, stelde de gemeente dat moderne beveiligingssystemen veel aanvallen tegenhouden, maar dat deze specifieke aanval slim en nieuw was. De gemeente zal slachtoffers per brief informeren zodra meer specifieke informatie bekend is.

De ransomwaregroep LeakNet maakt eveneens gebruik van ClickFix voor initiële toegang tot bedrijfsomgevingen. Volgens onderzoek van ReliaQuest combineert de groep deze techniek met een loader op basis van de Deno runtime, een legitieme omgeving voor JavaScript en TypeScript. Omdat Deno ondertekend en vertrouwd is, omzeilt het blocklists en filters voor onbekende software. De payload wordt vrijwel volledig in het geheugen uitgevoerd, waardoor forensisch bewijs op de schijf wordt geminimaliseerd. Na de initiële toegang gebruikt LeakNet een vaste keten van DLL sideloading via Java, laterale verplaatsing via PsExec en data exfiltratie naar Amazon S3 buckets. ReliaQuest noemt deze aanpak "bring your own runtime" en stelt dat elke medewerker die een gehackte website bezoekt een toegangspunt kan vormen.

Een derde campagne, door onderzoekers van 7AI "Claude Fraud" genoemd, maakt misbruik van de populariteit van AI tools om gebruikers via ClickFix naar valse websites te leiden. Sommige van deze sites worden zelfs gehost op claude.ai domeinen. Slachtoffers worden gevraagd een commando in hun terminal te kopiëren, waarna MacSync malware wordt geïnstalleerd die zich richt op macOS Keychain credentials, browsercookies en cryptowallets. Een tweede versie van de aanval richt zich op Windows systemen via valse VS Code plugins. Tot nu toe zijn meer dan 15.600 slachtoffers getroffen.

AI wordt wapen en doelwit tegelijk

Onderzoekers van beveiligingsbedrijf CodeWall hebben met een autonome AI agent binnen twee uur ingebroken in het interne AI platform Lilli van consultancygigant McKinsey. De agent kreeg volledige lees- en schrijftoegang tot de productiedatabase. Lilli werd in 2023 gelanceerd, vernoemd naar de eerste vrouw die professioneel bij het bedrijf werd aangenomen in 1945, en wordt door meer dan 70 procent van de ruim 40.000 medewerkers gebruikt voor meer dan 500.000 prompts per maand.

De agent kreeg toegang tot 46,5 miljoen chatberichten over bedrijfsstrategie, fusies en overnames, 728.000 bestanden met vertrouwelijke klantgegevens, 57.000 gebruikersaccounts en 95 systeemprompts die het gedrag van de AI aansturen. Die prompts waren bovendien overschrijfbaar, waardoor een aanvaller alles wat Lilli aan tienduizenden consultants communiceert had kunnen manipuleren. De kwetsbaarheid was SQL injectie, een van de oudste bugklassen, via 22 niet beveiligde API endpoints die werden gevonden via openbaar toegankelijke documentatie. Het incident toont hoe AI gestuurde cybercriminaliteit zich in hoog tempo ontwikkelt. McKinsey patcht alle kwetsbare endpoints binnen enkele uren na melding.

Op een ander front hebben onderzoekers van LayerX een techniek ontdekt waarmee kwaadaardige commando's op webpagina's verborgen kunnen worden voor AI assistenten. De aanval maakt gebruik van aangepaste lettertypen die karakters via glyph substitutie opnieuw toewijzen, waardoor de tekst voor menselijke bezoekers leesbaar is maar AI tools de onderliggende kwaadaardige instructie niet kunnen analyseren. De onderzoekers bouwden een proof of concept pagina die veilig leek voor zowel gebruikers als AI assistenten, maar op de achtergrond een commando voor een reverse shell bevatte. Tests toonden aan dat deze techniek succesvol was tegen meerdere populaire AI assistenten, waaronder ChatGPT, Claude, Copilot, Gemini en Perplexity. Microsoft was de enige leverancier die het rapport volledig accepteerde en het probleem oploste. Google kende aanvankelijk hoge prioriteit toe, maar degradeerde de melding later. De overige leveranciers classificeerden het probleem als "buiten bereik" omdat het social engineering vereist.

Onderzoekers van BeyondTrust ontdekten dat de sandbox van AWS Bedrock AgentCore Code Interpreter, door AWS gepresenteerd als "volledige isolatie zonder externe toegang", DNS queries toelaat. Via deze opening bouwden zij een volledig bidirectioneel command and control kanaal. Commando's werden via DNS A records naar de sandbox gestuurd, terwijl gestolen data via DNS subdomeinen werd geëxfiltreerd. De onderzoekers demonstreerden dat zij via deze methode AWS CLI commando's konden uitvoeren en gevoelige bestanden uit S3 buckets en Secrets Manager konden ophalen. AWS besloot geen permanente fix uit te brengen, maar adviseerde klanten om naar de VPC modus te migreren voor echte netwerkisolatie.

Europa trekt de teugels aan tegen cyberaanvallers

De Raad van de Europese Unie heeft sancties opgelegd aan drie Chinese en Iraanse bedrijven en twee individuen wegens cyberaanvallen gericht op apparaten en kritieke infrastructuur van lidstaten. Het Chinese bedrijf Integrity Technology Group verleende tussen 2022 en 2023 "technische en materiële steun" die leidde tot het hacken van meer dan 65.000 apparaten in zes lidstaten. Het bedrijf werd in 2024 door de FBI in verband gebracht met het Raptor Train botnet van de Chinese staatsgesponsorde dreigingsactor Flax Typhoon. Anxun Information Technology, ook bekend als i-Soon, bood hackdiensten aan gericht op kritieke functies van lidstaten. De twee medeoprichters zijn persoonlijk gesanctioneerd. Het Iraanse Emennet Pasargad wordt in verband gebracht met het kapen van reclameborden om desinformatie te verspreiden tijdens de Olympische Spelen van Parijs in 2024.

In België gaan internetproviders phishingsites sneller blokkeren via een verbeterd DNS filter. Het project Phish Nemo van de Federale Gerechtelijke Politie van Limburg, dat phishingsites al bij hun creatie detecteert, wordt overgedragen aan het Centrum voor Cybersecurity België en direct geïntegreerd met het Belgian Anti Phishing Shield. Waar detectie en blokkering voorheen uren tot dagen duurde, gebeurt dit nu vrijwel onmiddellijk. Het Belgische DNS filter leidde vorig jaar 200 miljoen bezoekers door naar een waarschuwingspagina.

Odido heeft definitief het hoger beroep verloren over de verplichte vervanging van Huawei en ZTE apparatuur in kritieke onderdelen van het mobiele netwerk. Het College van Beroep voor het bedrijfsleven bevestigde de uitspraak van de rechtbank Rotterdam. De maatregel volgt op een risicoanalyse van TNO en adviezen van de AIVD en MIVD over de toename van cyberspionage in de telecomsector.

Ransomware past zich aan ondanks dalende winsten

Uit een rapport van de Google Threat Intelligence Group blijkt dat het ransomware ecosysteem onder druk staat door verbeterde cybersecuritypraktijken en dalende losgeldbetalingen. De betalingspercentages bereikten in het vierde kwartaal van 2025 een historisch dieptepunt en het gemiddelde losgeldbedrag daalde van 2 miljoen dollar in 2024 naar 1,34 miljoen dollar in 2025. Tegelijkertijd steeg het aandeel van datadiefstal als afpersingsmethode naar 77 procent van alle onderzochte incidenten, tegenover 57 procent een jaar eerder. REDBIKE was de meest gebruikte ransomwarefamilie en was verantwoordelijk voor bijna 30 procent van de incidenten. Prominente groepen als LockBit, ALPHV, Basta en RansomHub werden verzwakt of ontmanteld door wetshandhaving en interne conflicten, waarna kleinere groepen als Qilin en Akira het gat opvulden.

Een nieuwe ransomwaregroep genaamd Payload illustreert deze verschuiving. De groep, actief sinds minstens 17 februari 2026, combineert sterke encryptietechnieken op basis van Babuk broncode met geavanceerde technieken om forensisch onderzoek te bemoeilijken. Payload patcht vier Windows event tracing functies in ntdll.dll om endpoint detection tools te misleiden, wist alle Windows event logs na voltooiing van de encryptie en gebruikt NTFS Alternate Data Streams om de binary stilletjes te verwijderen. Analisten van Derp.Ca vonden geen cryptografische zwakte in de implementatie, wat betekent dat elk versleuteld bestand zonder de private key van de operator permanent onbereikbaar blijft. De groep heeft inmiddels twaalf slachtoffers in zeven landen geclaimed.

De belangrijkste punten

- ClickFix wordt de dominante aanvalstechniek: gemeente Epe verliest 600.000 bestanden, LeakNet combineert het met Deno runtime en de campagne Claude Fraud richt zich op AI gebruikers

- AI agent hackt McKinsey in twee uur via SQL injectie: toegang tot 46,5 miljoen chatberichten en 728.000 vertrouwelijke bestanden

- AWS Bedrock sandbox laat DNS verkeer door: onderzoekers bouwen volledig command and control kanaal, AWS brengt geen permanente fix uit

- EU sanctioneert drie bedrijven voor cyberaanvallen op lidstaten: Integrity Technology hackte 65.000 apparaten, Anxun bood hackdiensten en Emennet verspreidde desinformatie

- Belgisch DNS filter blokkeert phishing nu vrijwel direct: Phish Nemo geïntegreerd met BAPS, 200 miljoen redirects per jaar

- Odido moet definitief Huawei en ZTE vervangen: hoger beroep verworpen door College van Beroep voor het bedrijfsleven

- Ransomware winsten dalen maar datadiefstal stijgt naar 77 procent: Google rapport toont verschuiving naar afpersing zonder encryptie

- Nieuwe ransomware Payload heeft geen decryptiepad: Babuk variant met geavanceerde technieken tegen forensisch onderzoek

Lees ook

- S02E32: Cisco SD-WAN gehackt, Justitie gecompromitteerd en INTERPOL slaat toe - De meest recente cybernieuwsontwikkelingen in het vorige journaal

- Odido hack treft miljoenen, AI als wapen en supply chain - Eerder journaal over het Odido datalek en de rol van AI bij aanvallen

- Ransomware aanvallers aan de verliezende hand - Hoe de strijd tegen ransomware zich ontwikkelt

Mis geen enkel Cyber Journaal - schrijf je in

Volg ook op YouTube | Spotify | LinkedIn

Bron: Cybercrimeinfo, ondezoeksteam

MEDIA & ANALYSES

🎧 Liever luisteren? (Journaal & Analyse)

Powered by RedCircle

Powered by RedCircle

🎧 De Cybercrime Podcast

Kies hieronder waar je wilt luisteren

Spotify
RedCircle Alle afleveringen + meer apps
Amazon Music
YouTube
of gebruik een andere podcast-app
RSS-feed
Gebruik je een andere podcast-app zoals Pocket Casts, Overcast of Castro? Kopieer de link hieronder en plak deze in je app onder "Voeg podcast toe via URL".
https://feeds.redcircle.com/e34e6354-505d-4db4-8d02-3e4cc033e174