AI & Security Nieuws – 17 Januari 2026
NieuwsbriefBy Djimit* een overzicht voor AI cloud- en security professionals*
Er één relevante, gerichte campagne met duidelijke enterprise‑impact gemeld.
Malafide Chrome-extensies richten zich op enterprise HR/ERP
-
Een gerichte campagne met malafide Chrome-extensies in de Chrome Web Store misbruikt zich als productiviteits- en securitytools voor Workday, NetSuite en SAP SuccessFactors om authenticatiecookies en sessies te stelen van enterprise‑gebruikers.
-
Onderzoekers van Socket identificeerden vijf extensies (o.a. “Data By Cloud 2”, “Tool Access 11”, uitgever o.a.
databycloud1104en “Software Access”) met samen >2.300 installaties, specifiek op enterprise‑doelgroepen gepositioneerd.
Tactieken, technieken en impact
-
De extensies combineren drie aanvalstypen: periodieke cookie‑exfiltratie naar externe C2‑servers, DOM‑manipulatie om security-/incidentresponse‑pagina’s in Workday te blokkeren en bidirectionele cookie‑injectie voor directe sessiekaping (Software Access).
-
Concreet worden o.a. cookies met naam
__sessioniedere 60 seconden geëxfiltreerd, en voor Workday worden 44–56 beheerpagina’s geraakt, waaronder authenticatiebeleid, security proxies, IP‑range‑management, sessie‑controles, wachtwoordbeheer, account‑deactivatie, 2FA‑apparaten en security auditlogs.
Mogelijke MITRE ATT&CK‑mapping (afgeleid, geen directe labeling in de bron):
-
Initial Access: Drive‑by Compromise (T1189) via misleidende Chrome‑extensies.
-
Credential Access: Web Session Cookie Theft (T1539) en mogelijk Credential from Password Stores (T1555) als bredere categorie.
-
Defense Evasion: Web UI Manipulation / User Interface Masquerading (T1565.003) door het blokkeren/leegmaken van security‑pagina’s.
-
Command and Control: Web Protocols (T1071.001) voor exfiltratie en cookie‑injectie via C2.
Operationele aanbevelingen (enterprise-context)
-
Inventariseer en forensisch review alle Chrome‑extensies op werkplekken die toegang hebben tot Workday, NetSuite, SuccessFactors en vergelijkbare HR/ERP‑systemen; verwijder en blokkeer de genoemde extensies (ook al zijn ze inmiddels uit de store gehaald).
-
Forceer credential‑reset en sessie‑invalidering (incl. SSO/IdP‑tokens) voor betrokken accounts, en corrigeer policies rond browserextensies (allow‑list op organisatieniveau, MDM/Intune/Workspace beheer) voor admins en HR/financiële key‑users.
-
Een introductie van Let’s Encrypt‑tls‑certificaten met levensduur van zes dagen, gepositioneerd als verbetering van operationele security door kortere geldigheid.
-
Onderzoek van KU Leuven naar een kwetsbaarheid in een Google‑protocol waardoor bluetooth‑apparaten kunnen worden afgeluisterd en gevolgd, met potentieel voor grootschalige tracking van honderden miljoenen apparaten.
-
Deze items bevatten geen expliciete CVE‑nummers of volledig uitgewerkte MITRE‑TTP‑sets in de berichtgeving en vallen daarmee buiten je gevraagde “kritiek/high‑impact + volledig onderbouwd” selectiecriterium.
Regulatorische en overige meldingen
-
Er zijn vandaag geen nieuwe, formeel gepubliceerde regelgevingstrajecten of sancties aangetroffen in de geraadpleegde kernbronnen die specifiek als high‑impact security‑regulering voor ondernemingen te kwalificeren zijn (geen nieuwe EU‑cyberwetgeving, verplichtingen of NCSC/CISA‑richtlijnen die vandaag zijn uitgegeven).[1][2]
-
Lopende kaders (AI Act, NIS2, CRA, DORA) worden vandaag niet met nieuwe, datum‑specifieke verplichtingen of incident‑meldingen aangevuld in de geraadpleegde nieuwsbronnen.[2][3]
Bronnen[1] NLSecure[ID] 2026: bouw jij mee aan een cyberweerbaar Nederland? https://www.kpn.com/zakelijk/thedigitaldutch/blog/bouw-mee-aan-cyberweerbaar-nederland[2] Microsoft January 2026 Patch Tuesday fixes 3 zero-days, 114 flaws https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/[3] Microsoft Patch Tuesday addresses 112 defects, including one … https://cyberscoop.com/microsoft-patch-tuesday-january-2026/[4] Security.NL https://www.security.nl[5] Cisco warns of Identity Service Engine flaw with exploit code https://www.bleepingcomputer.com/news/security/cisco-warns-of-identity-service-engine-flaw-with-exploit-code/[6] Cisco fixes AsyncOS vulnerability exploited in zero-day attacks (CVE … https://www.helpnetsecurity.com/2026/01/16/cisco-fixes-asyncos-vulnerability-exploited-in-zero-day-attacks-cve-2025-20393/[7] 2026 wordt het jaar van: – Security.NL https://www.security.nl/posting/919801/2026+wordt+het+jaar+van:[8] Six for 2026: The cyber threats you can’t ignore – Bleeping Computer https://www.bleepingcomputer.com/news/security/six-for-2026-the-cyber-threats-you-cant-ignore/[9] China-linked APT UAT-8837 targets North American critical … https://securityaffairs.com/186999/breaking-news/china-linked-apt-uat-8837-targets-north-american-critical-infrastructure.html[10] Security Delta (HSD): The Dutch Security Cluster https://securitydelta.nl[11] BleepingComputer | Cybersecurity, Technology News and Support https://www.bleepingcomputer.com[12] Zero Day Initiative — The January 2026 Security Update Review https://www.thezdi.com/blog/2026/1/13/the-january-2026-security-update-review[13] Security Conferences in Netherlands January 2026 https://conferencealerts.co.in/netherlands/security/january[14] Credential-stealing Chrome extensions target enterprise HR platforms https://www.bleepingcomputer.com/news/security/credential-stealing-chrome-extensions-target-enterprise-hr-platforms/[15] Microsoft Starts 2026 With a Bang: A Freshly Exploited Zero-Day https://www.darkreading.com/application-security/microsofts-starts-2026-bang-zero-day
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.