De wereld van cybercriminaliteit verandert snel. Traditionele ransomware aanvallen, waarbij bestanden worden versleuteld om losgeld af te dwingen, worden steeds geavanceerder. Een van de nieuwste trends is het gebruik van kunstmatige intelligentie (AI) om ransomware aanvallen krachtiger en moeilijker te detecteren te maken. Dit heeft de manier waarop cybercriminelen te werk gaan veranderd en heeft ernstige implicaties voor bedrijven en individuen wereldwijd. In dit artikel onderzoeken we de eerste bekende AI gedreven ransomware, PromptLock, zoals beschreven door onderzoekers van ESET, en wat deze ontwikkeling betekent voor de toekomst van cyberbeveiliging.
Wat is AI gedreven ransomware
Ransomware is een type malware dat bestanden op een computer versleutelt en vraagt om een betaling (losgeld) in ruil voor de ontsleuteling van die bestanden. Tot voor kort was ransomware relatief eenvoudig in zijn werking. Het werd vaak via phishing e-mails verspreid, waarbij kwaadaardige bijlagen of links werden gebruikt om slachtoffers te infecteren. Zodra een systeem was geïnfecteerd, begon de ransomware bestanden te versleutelen en eiste een betaling om de versleuteling ongedaan te maken.
Met de opkomst van kunstmatige intelligentie krijgen we nu te maken met een nieuwe generatie ransomware die moeilijker te bestrijden is. AI gedreven ransomware, zoals PromptLock, maakt gebruik van een groot taalmodel om dynamisch kwaadaardige scripts te genereren en zichzelf aan te passen aan de omgeving van het slachtoffer. Dit maakt het veel moeilijker voor traditionele beveiligingsmaatregelen om de dreiging te detecteren en te blokkeren.
PromptLock is de eerste bekende ransomware die deze aanpak gebruikt. Het maakt via de Ollama API verbinding met een lokaal draaiend AI model, gpt-oss:20b, om op maat gemaakte Lua scripts te genereren. Deze scripts voeren vervolgens verschillende taken uit, zoals het inventariseren van bestanden, het exfiltreren van gegevens of het versleutelen van doelwitten. Dit dynamische karakter maakt de aanval flexibeler en moeilijker voorspelbaar.
Hoe werkt PromptLock
PromptLock is geschreven in de programmeertaal Go (Golang), bekend om zijn efficiëntie en compatibiliteit met meerdere platformen. Het is gevonden in zowel Windows als Linux varianten. De malware roept interne functies aan om taken te verdelen en AI te gebruiken voor het genereren van Lua scripts die de aanval ondersteunen.
Overzicht van de kernfuncties in de PromptLock code, waaronder het oproepen van een taalmodel en het uitvoeren van Lua scripts.
Een opvallend element in de code is de instructie om SPECK 128 bit encryptie in ECB modus te implementeren. Dit lichtgewicht blokcijfer werd ontwikkeld door de NSA en staat bekend om zijn efficiëntie, vooral in beperkte omgevingen. In PromptLock duidt het op de bedoeling om bestanden te versleutelen, al benadrukken onderzoekers dat dit in de huidige vorm vooral in de code instructies is teruggevonden.
Instructie uit de ransomware die de SPECK 128 bit versleuteling in Lua aanstuurt om bestanden onbruikbaar te maken.
Een ander kenmerk is de integratie met een AI model. De ransomware verstuurt prompts naar gpt-oss:20b via Ollama, waarin het model bijvoorbeeld wordt gevraagd om Lua code te genereren die systeeminformatie verzamelt of bestanden verwerkt. Dit betekent dat de ransomware niet statisch hoeft te vertrouwen op vooraf geschreven logica, maar tijdens de aanval nieuwe scripts kan laten maken die passen bij het slachtoffer.
PromptLock stuurt opdrachten naar een lokaal AI model (gpt-oss:20b) via de Ollama API om automatisch Lua code te genereren.
Wat maakt AI gedreven ransomware gevaarlijk
Het gebruik van AI in ransomware aanvallen biedt verschillende voordelen voor aanvallers. In plaats van vooraf vastgelegde patronen kan de malware dynamisch scripts genereren die passen bij de omgeving van het slachtoffer. Dit betekent dat detectie door klassieke beveiligingssystemen bemoeilijkt wordt, omdat die meestal werken op basis van bekende gedragsprofielen of handtekeningen.
Een voorbeeld is het genereren van code die systeemparameters verzamelt, zoals gebruikersnaam, besturingssysteem, werkdirectory en tijdelijke bestanden. Hiermee krijgt de aanvaller in real time informatie over de omgeving en kan de aanval daarop worden afgestemd.
De ransomware geeft het AI model instructies om systeeminformatie uit te lezen en de resultaten in een vast format terug te geven.
Daarnaast kan PromptLock AI inzetten om exfiltratiecode te genereren waarmee bestanden worden geopend, geanalyseerd en teruggestuurd. De prompts laten zien dat de malware zelfs in staat is tekstbestanden, PDF’s of afbeeldingen automatisch te verwerken. Dit verlaagt de drempel voor aanvallers aanzienlijk, ook minder technisch onderlegde criminelen kunnen op deze manier krachtige aanvallen uitvoeren.
De gevolgen voor cyberbeveiliging
De opkomst van AI gedreven ransomware heeft ernstige gevolgen voor de manier waarop organisaties zich moeten beschermen. Klassieke beveiligingsoplossingen die gebaseerd zijn op signature detectie of vaste regels, zijn onvoldoende om deze flexibele aanvallen te stoppen. Er is een groeiende noodzaak om AI ook in te zetten aan de verdedigende kant, bijvoorbeeld voor gedragsanalyse, anomaliedetectie en het herkennen van dynamische aanvalspatronen.
Daarnaast blijft het menselijk element belangrijk. Veel ransomware aanvallen beginnen nog steeds via phishingmails of andere vormen van social engineering. Training, strikte toegangsrechten en regelmatige software updates zijn essentieel om de kans op succesvolle infecties te verkleinen. Ook het hebben van goede back ups en incidentresponsplannen blijft noodzakelijk om schade te beperken als een aanval toch succesvol is.
De toekomst van AI in cybercriminaliteit
De ontdekking van PromptLock laat zien dat AI niet alleen wordt gebruikt om scripts te genereren, maar ook om overtuigende losgeldbrieven en dreigementen te schrijven. Door AI te instrueren als een “cybersecurity expert”, kan de ransomware zelf ransom notes genereren die aansluiten bij de aard van de buitgemaakte gegevens.
PromptLock gebruikt AI niet alleen voor codegeneratie, maar ook voor het opstellen van overtuigende losgeldbrieven en dreigementen.
Dit onderstreept dat AI in de toekomst waarschijnlijk vaker door aanvallers zal worden ingezet. Niet alleen om aanvallen technischer te maken, maar ook om de communicatie richting slachtoffers geloofwaardiger te laten lijken. Het is daarom cruciaal dat organisaties, overheden en securityprofessionals snel anticiperen en investeren in technologieën die deze nieuwe generatie bedreigingen kunnen herkennen en afweren.
Bron: Eset
Wat is?
- AI gedreven ransomware
Een nieuwe generatie ransomware die kunstmatige intelligentie gebruikt om dynamisch code te genereren, zich aan te passen aan het slachtoffer en moeilijker te detecteren is. - PromptLock
De naam van de eerste bekende ransomwarevariant die AI inzet. Deze werd door ESET ontdekt en maakt gebruik van een lokaal AI model om scripts te genereren. - Golang (Go)
Een programmeertaal die vaak gebruikt wordt voor efficiënte, snelle en platformonafhankelijke software. PromptLock is in deze taal geschreven. - Lua scripts
Kleine programma’s geschreven in de lichte en flexibele programmeertaal Lua. PromptLock gebruikt AI om deze automatisch te laten genereren voor verschillende taken. - gpt-oss:20b
Een groot taalmodel dat door cybercriminelen lokaal kan worden gebruikt. PromptLock stuurt instructies naar dit model om automatisch kwaadaardige Lua code te maken. - Ollama API
Een software interface waarmee een programma, zoals PromptLock, opdrachten kan sturen naar een AI model dat lokaal draait. - SPECK 128 bit blokcijfer
Een lichtgewicht versleutelingsalgoritme dat door de NSA is ontwikkeld. In PromptLock wordt dit genoemd als middel om bestanden te versleutelen. - ECB modus (Electronic Codebook)
Een eenvoudige manier om versleuteling toe te passen, waarbij elk blok gegevens afzonderlijk wordt versleuteld. Dit is minder veilig dan complexere methoden, maar wel sneller en eenvoudiger te implementeren. - Exfiltratie
Het heimelijk weghalen of kopiëren van bestanden van een systeem naar de computer van een aanvaller. - Ransom note (losgeldbrief)
Het bericht dat cybercriminelen naar slachtoffers sturen om losgeld te eisen. In PromptLock kan zo’n brief zelfs automatisch door AI worden opgesteld.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer artikelen van Cybercrimeinfo
INT geclaimd, Clinical Diagnostics en Kamervragen Canvas
In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.
Verdachte gezocht na bankhelpdeskfraude in Amsterdam
De politie zoekt een man die op camerabeelden is vastgelegd terwijl hij contactloos betaalt via de bankrekening van een ander. De opname is gemaakt in een supermarkt in Amsterdam, nadat meerdere slachtoffers werden opgelicht door iemand die zich voordeed als bankmedewerker.
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Gezocht: pinners na bankhelpdeskfraude in Klundert en Breda
Een inwoner van Klundert is op woensdag 11 maart 2026 opgelicht door iemand die zich voordeed als bankmedewerker. De gestolen pinpas werd dezelfde dag nog gebruikt in het centrum van Breda. De politie deelt camerabeelden van twee verdachten en vraagt om tips.
Reactie plaatsen
Reacties