Van diskettes tot rampen in de inbox
In de jaren 1980 verspreidde Elk Cloner zich via diskettes en beloonde zijn slachtoffers met een gedicht. Het was meer een grap dan een cyberwapen, maar één ding was duidelijk: code kon zich verspreiden als een digitale verkoudheid. Tegen de jaren 1990 was de pret voorbij. Bootsectorvirussen zoals Michelangelo namen de controle over voordat het besturingssysteem zelfs maar geladen was, en macrovirussen veranderden Microsoft Office in een speeltuin voor hackers.
De ILOVEYOU worm uit 2000 was het lelijke bewijs. Miljoenen mensen openden wat leek op een romantische e-mail, en ontketenden in plaats daarvan een chaos die miljarden kostte. Een harde herinnering dat liefdesbrieven en inboxen zelden goed samengaan.
Autorun, USB's en de XP-nachtmerrie
Tussen de e-mailchaos en de AI-malware van vandaag zat nog een ander moeilijk hoofdstuk. Windows 2000 en XP werden geleverd met autorun standaard ingeschakeld, wat betekende dat virussen zichzelf automatisch konden lanceren vanaf diskettes, cd's en, later, USB-stations. Zodra pen drives gemeengoed werden, verspreidden infecties zich als een lopend vuurtje van PC's thuis naar kantoornetwerken. Conficker werd een van de meest beruchte wormen van dit tijdperk en maakte gebruik van zowel netwerkfouten als verwisselbare media.
De gedaanteverwisselaars arriveren
Toen antivirussoftware slimmer werd, leerde malware om te vormen. Polymorfe code veranderde zichzelf in nieuwe vormen telkens wanneer het zich verspreidde; metamorfe malware herschreef zichzelf volledig. De beruchte Storm Worm liet zien hoe deze truc in de echte wereld werkte, door een botnet van miljoenen te runnen terwijl het voortdurend van kostuum veranderde.
Beveiligingsbedrijven achtervolgden het als een slechte tekenfilm; elke keer als ze dichterbij kwamen, droeg de worm alweer een nieuw masker.
Top 10 Testrapporten
» Top 10 Multimedia Notebooks
» Top 10 Gaming-Notebooks
» Top 10 Budget Gaming Laptops
» Top 10 Lichtgewicht Gaming-Notebooks
» Top 10 Premium Office/Business-Notebooks
» Top 10 Budget Office/Business-Notebooks
» Top 10 Workstation-Laptops
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Notebooks tot €300
» Top 10 Notebooks tot €500
» Top 10 Notebooks tot € 1.000De beste notebookbeeldschermen zoals getest door Notebookcheck
» De beste notebookbeeldschermen
» Top Windows Alternatieven voor de MacBook Pro 13
» Top Windows Alternatieven voor de MacBook Pro 15
» Top Windows alternatieven voor de MacBook 12 en Air
» Top 10 best verkopende notebooks op Amazon
» Top 10 Convertible Notebooks
» Top 10 Tablets
» Top 10 Tablets tot € 250
» Top 10 Smartphones
» Top 10 Phablets (>90cm²)
» Top 10 Camera Smartphones
» Top 10 Smartphones tot €500
» Top 10 best verkopende smartphones op Amazon
AI neemt het stuur over
Fast-forward naar vandaag en malware heeft een nieuwe upgrade: kunstmatige intelligentie. IBM's 2018 proof-of-concept DeepLocker liet zien hoe malware kon blijven sluimeren totdat het een specifiek gezicht herkende. Griezelig? Absoluut. Slim? Helaas, ja.
Machine learning automatiseert ook de sleur. In plaats van dat hackers handmatig code aanpassen, kan AI in enkele minuten duizenden variaties testen tegen antivirusprogramma's totdat er eentje doorheen glipt. Het is malware met het geduld van een heilige en de werkethiek van een cafeïnehoudende stagiair.
Waarnemingen in de echte wereld in 2025
Dit jaar zijn de zaken ingewikkelder geworden. Medio 2025 kondigde beveiligingsbedrijf ESET de ontdekking van PromptLock aan en noemde het 's werelds eerste AI-gestuurde ransomware. Dat veroorzaakte opschudding totdat onderzoekers onthulden dat het eigenlijk een academisch project van de New York University was; een gecontroleerd proof-of-concept, geen actieve criminele variant. Een goede herinnering dat een hype zich bijna net zo snel verspreidt als malware zelf.
Ondertussen zijn cybercriminelen druk bezig om generatieve AI te gebruiken voor meer geaarde aanvallen. Deepfake stemmen verleiden werknemers om geld over te maken, en phishing e-mails zien er nu uit alsof ze zijn geschreven door de juridische afdeling van uw bedrijf. Darktrace meldde ook tekenen van aanvallers die reinforcement learning gebruiken om hun zetten in realtime aan te passen, zoals een schaker die nooit stopt met het bestuderen van openingen.
De nachtmerrie van een volledig autonome, zelflerende worm is nog niet aangebroken, maar de basis wordt gelegd.
Waarom de oude tools falen
Traditionele antivirus werkt als een uitsmijter in een nachtclub met een klembord; het controleert bekende herrieschoppers en gooit ze eruit. AI-malware doet geen moeite om ID's te vervalsen; het verandert van gedaante totdat het eruitziet als de beste vriend van de manager. Signatuurdetectie faalt, gedragsbewaking worstelt en de kloof wordt elk jaar groter.
Verdedigers vertrouwen nu op lagen: heuristiek, anomaliedetectie, endpointbewaking en AI-patroonherkenning. Het oneerlijke deel ligt voor de hand: verdedigers moeten elke mogelijke ingang afdekken, terwijl aanvallers maar één open raam nodig hebben.
AI vecht terug
Gelukkig hebben verdedigers hun eigen algoritmen. Microsoft en Google gebruiken AI om dagelijks miljarden signalen te controleren, terwijl bedrijven als Darktrace "digitale immuunsystemen" promoten die leren hoe normaal gedrag eruitziet en ingrijpen wanneer iets afwijkt. Zie het als cyberbeveiliging met een immuunsysteem in plaats van een klembord.
Deze systemen zijn ontworpen om het ongewone te herkennen; een aanmelding vanuit de verkeerde tijdzone, een bestand dat op een vreemde manier beweegt; en reageren onmiddellijk. Geen koffiepauzes, geen vergaderingen, geen "laten we hier maandag op terugkomen"
Het komende decennium
De jaren 2030 lijken een AI-wapenwedloop te worden. Verwacht ransomware die dynamisch over losgeld onderhandelt, wormen die weken wachten voordat ze ontploffen, en phishing e-mails die zo overtuigend zijn dat u uw eigen HR-afdeling in twijfel zult trekken. Aan de defensieve kant zal AI stilletjes netwerken bewaken, zodat menselijke analisten zich op de strategie kunnen richten in plaats van achter duizenden valse alarmen aan te jagen.
Schrijvers van malware zijn ook nieuwe platforms aan het uitproberen. Virussen die gericht zijn op ARM CPU's, vooral op Apple silicium Macs, beginnen op te duiken en sommige criminelen hebben zelfs geëxperimenteerd met het verstoppen van cryptostelen in gratis Steam-games. Het is het bewijs dat innovatie aan beide kanten van het hek springlevend is - hoewel het in dit geval innovatie is waar niemand om gevraagd heeft.
De ongemakkelijke waarheid is dat in cyberbeveiliging aanvallers maar één keer hoeven te winnen; verdedigers moeten elke keer winnen. De toekomst zal niet in schone code of ruwe scripts geschreven worden, maar in algoritmen getraind worden, waarbij de een de ander te slim af probeert te zijn. Zet verstandig in.
Bron(nen)
Het verhaal van ILOVEYOU en vroege e-mailwormen - Wired
Symantec over Storm Worm en polymorfe malware - Symantec Security Response
IBM's
DeepLocker AI malware proof-of-concept - MIT Technology Review
Kaspersky over AI-ondersteunde malwareontwijking - Kaspersky
Darktrace-onderzoek naar reinforcement learning in cyberaanvallen - Ars Technica
Trend Micro rapport over de staat van AI-beveiliging, 1H 2025 - Trend Micro
Darktrace start forensische overname & onderzoek (sept 2025) - SiliconANGLE
PromptLock ransomware oorsprong (NYU project, 2025) - Tom's Hardware
Opkomst van deepfake-aanvallen gericht op kleine bedrijven (2025) - TechRadar