Click here and choose your language using Google's translation bar at the top of this page ↑
In de wereld van cyberbeveiliging is er een opkomende trend die zowel fascinerend als verontrustend is. Het gebruik van generatieve kunstmatige intelligentie (AI), zoals OpenAI's ChatGPT, en het cybercriminele hulpmiddel WormGPT, in Bedrijfsemail Compromis (BEC) aanvallen. Dit artikel belicht echte gevallen uit cybercrime forums en duikt diep in de mechanica van deze aanvallen, de inherente risico's van AI-gedreven phishing emails, en de unieke voordelen van generatieve AI in het faciliteren van dergelijke aanvallen.
Hoe Generatieve AI BEC Aanvallen Revolutioneert
De vooruitgang van kunstmatige intelligentie (AI) technologieën, zoals OpenAI's ChatGPT, heeft een nieuwe vector geïntroduceerd voor bedrijfsemail compromis (BEC) aanvallen. ChatGPT, een geavanceerd AI model, genereert mensachtige tekst op basis van de input die het ontvangt. Dit betekent dat cybercriminelen deze technologie kunnen gebruiken om de creatie van zeer overtuigende nep emails te automatiseren, die zijn gepersonaliseerd naar de ontvanger, waardoor de kans op succes voor de aanval aanzienlijk toeneemt.
In een recente discussie op een cybercrime forum, werd een voorbeeld getoond van hoe generatieve AI kan worden gebruikt om een email te verfijnen die kan worden gebruikt in een phishing of BEC aanval. De cybercrimineel raadde aan om de email in de moedertaal te schrijven, deze te vertalen, en vervolgens in een interface zoals ChatGPT te voeden om de verfijning en formaliteit te verhogen. Dit betekent dat aanvallers, zelfs degenen die geen vloeiendheid hebben in een bepaalde taal, nu meer dan ooit in staat zijn om overtuigende emails te fabriceren voor phishing of BEC aanvallen.
De Opkomst van WormGPT: Een Cybercrimineel Arsenaal
Ons team heeft onlangs toegang gekregen tot een hulpmiddel genaamd "WormGPT" via een prominent online forum dat vaak geassocieerd wordt met cybercriminaliteit. Dit hulpmiddel presenteert zichzelf als een blackhat alternatief voor GPT modellen, specifiek ontworpen voor kwaadaardige activiteiten.
WormGPT is een AI module gebaseerd op het GPTJ taalmodel, dat ontwikkeld werd in 2021. Het heeft een reeks functies, waaronder onbeperkte karakterondersteuning, chatgeheugenbehoud en codeformatteermogelijkheden. Het is getraind op een diverse reeks van databronnen, met name gericht op malware-gerelateerde data. Echter, de specifieke datasets die gebruikt werden tijdens het trainingsproces blijven vertrouwelijk, zoals besloten door de auteur van het hulpmiddel.
Voordelen van het Gebruik van Generatieve AI voor BEC Aanvallen
Het gebruik van generatieve AI biedt specifieke voordelen voor BEC aanvallen. Ten eerste kan generatieve AI emails creëren met onberispelijke grammatica, waardoor ze legitiem lijken en de kans verkleinen dat ze als verdacht worden gemarkeerd. Ten tweede verlaagt het gebruik van generatieve AI de instapdrempel voor het uitvoeren van geavanceerde BEC aanvallen. Zelfs aanvallers met beperkte vaardigheden kunnen deze technologie gebruiken, waardoor het een toegankelijk hulpmiddel wordt voor een breder spectrum van cybercriminelen.
Manieren om te Beschermen tegen AI-Gedreven BEC Aanvallen
De groei van AI, hoewel voordelig, brengt progressieve, nieuwe aanvalsvectoren met zich mee. Het implementeren van sterke preventieve maatregelen is cruciaal. Bedrijven moeten uitgebreide, regelmatig bijgewerkte trainingsprogramma's ontwikkelen gericht op het bestrijden van BEC aanvallen, vooral die versterkt door AI. Deze programma's moeten werknemers opleiden over de aard van BEC bedreigingen, hoe AI wordt gebruikt om ze te vergroten, en de tactieken die door aanvallers worden gebruikt.
Daarnaast moeten organisaties strenge email verificatieprocessen afdwingen om zich te versterken tegen AI-gedreven BEC aanvallen. Deze omvatten het implementeren van systemen die automatisch waarschuwen wanneer emails die afkomstig zijn van buiten de organisatie interne leidinggevenden of leveranciers imiteren, en het gebruik van email systemen die berichten markeren die specifieke trefwoorden bevatten die gelinkt zijn aan BEC aanvallen zoals "urgent", "gevoelig", of "draadoverdracht". Dergelijke maatregelen zorgen ervoor dat potentieel kwaadaardige emails grondig worden onderzocht voordat er actie wordt ondernomen.
In conclusie, de groei van AI, hoewel voordelig, brengt progressieve, nieuwe aanvalsvectoren met zich mee. Het implementeren van sterke preventieve maatregelen is cruciaal.
Je kunt AI ook inzet voor het goede, en bestrijding van cybercrime, daarvoor hebben wij een AI chatbot gebouwd die je kan helpen bij vragen over cybercrime of zelfs code kan analyseren, van hoe een aanval is opgebouwd. Je moet vooral doorvragen in je chat met de AI, zo begrijpt hij steeds beter wat je wil en wat je specifieke vraag is. Probeer het nu gratis uit.
Ontdek de kracht van AI bij het bestrijden van cybercriminaliteit
AI kan ook worden ingezet voor positieve doeleinden, zoals het bestrijden van cybercriminaliteit. We hebben een AI-chatbot ontwikkeld die je kan helpen bij vragen over cybercrime of zelfs in staat is om code te analyseren om te begrijpen hoe een aanval is uitgevoerd. Het is essentieel om door te vragen tijdens je gesprekken met de AI; op deze manier zal de AI steeds beter begrijpen wat je behoeften zijn en wat je precieze vraag is. Probeer het nu hier uit!
Meer info over BEC-fraude of alle begrippen en vormen van A tot Z
Meer actueel nieuws
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays
Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.
ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel
Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.
Politie zoekt extra slachtoffers van verdachte Turpien
De politie roept slachtoffers van een man uit Spijkenisse op om zich te melden. De verdachte zou onder de naam Turpien op Snapchat tientallen meisjes hebben afgeperst. Inmiddels zit hij vast, maar door de hoeveelheid beeldmateriaal die bij hem werd aangetroffen, vermoedt de politie dat er nog meer slachtoffers zijn die nog niet bekend zijn.
APT28 kaapt routers, Kubernetes onder vuur en BKA ontmaskert REvil baas
Bron: Cybercrimeinfo, ondezoeksteam
Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion
Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.