AI & Security Nieuws – 6 Oktober 2025
NieuwsbriefDjimit* een overzicht voor AI cloud- en security professionals*
-
OpenAI sluit megadeal met AMD voor 6 GW aan AI-GPU’s Bron: OpenAI Newsroom Datum bron: 6 okt 2025 Samenvatting: OpenAI en AMD kondigen een meerjarig partnership aan voor 6 GW GPU-capaciteit, startend met 1 GW MI450 in H2 2026. De deal omvat een warrant waardoor OpenAI tot 160 miljoen AMD-aandelen kan verkrijgen bij het behalen van uitrol-mijlpalen. Positioneert AMD als strategische tweede bron naast Nvidia, met implicaties voor leveringszekerheid, prijsdruk en roadmap-coördinatie. Impact: Strategisch, infra en inkoop. CIO’s/CTO’s kunnen hiermee vendor lock-in mitigeren, long-term capacity reservations heronderhandelen, en TCO-scenario’s updaten voor multi-GPU strategieën. bron_url: https://openai.com/index/openai-amd-strategic-partnership/
-
EU wijzigt Digital Europe Programme 2025-2027, geld naar AI-gigafactories Bron: Europese Commissie, DG CONNECT Datum bron: 6 okt 2025 Samenvatting: De Commissie publiceert de gewijzigde werkprogramma’s 2025-2027. Budgetverschuivingen prioriteren AI-gigafactories, Europese identiteitswallets en misinformatie-bestrijding, plus versnelling naar deploymentfase van dataspaces. Officiële implementatiebeslissing en annex vandaag gepubliceerd. Impact: Strategisch, governance en funding. Europese organisaties kunnen versneld co-funding benutten voor compute, modelontwikkeling en dataspace-operationalisering, met directe raakvlakken aan AI Act, data residency en soevereiniteit. bron_url: https://digital-strategy.ec.europa.eu/en/news/digital-europe-programme-amended-accelerate-commissions-digital-ambitions
-
DeepMind introduceert CodeMender, een autonome agent voor code-security Bron: Google DeepMind Blog Datum bron: 6 okt 2025 Samenvatting: CodeMender is een AI-agent die zelfstandig kwetsbaarheden remediëert en code herstructureert om hele kwetsbaarheidsklassen te elimineren. DeepMind claimt 72 upstream security-fixes in OSS in 6 maanden, met gebruik van Gemini “Deep Think” en validatiestappen om regressies te voorkomen. Impact: Technisch, SDLC en SecDevOps. Relevantie voor secure-by-design pipelines, supply-chain risk en “continuous patching” via agentic workflows. Governance vereist policy’s rond autonomie, review-poorten, audit-logging en SBOM-updates. bron_url: https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/
-
Microsoft Research over AI en biosecurity: “When AI Meets Biology” Bron: Microsoft Research Blog Datum bron: 6 okt 2025 Samenvatting: Eric Horvitz beschrijft onderzoek naar hoe open-source AI tools bio-screening kunnen omzeilen en welke mitigaties hieruit voortkwamen. De blog kadert een defensieve agenda voor nucleïnezuurscreening en tooling-versterking, met voorstellen die richting standaardisatie bewegen. Impact: Strategisch, risk en compliance. Implicaties voor AI Act high-risk use cases in bio, exportcontrole en interne “red teaming for dual-use”. Noodzaak voor strictere dataset-toegang, lab-to-cloud controles en leveranciersafspraken. bron_url: https://www.microsoft.com/en-us/research/blog/
-
OpenAI opent ChatGPT-“in-app” integraties voor externe apps Bron: The Verge Datum bron: 6 okt 2025 Samenvatting: OpenAI introduceert vandaag een manier om apps als Spotify, Canva, Zillow, Booking, enzovoort rechtstreeks in ChatGPT te taggen. Dit is een stap naar ChatGPT als applicatie-front-end met een nieuwe SDK, governance-vraagstukken en datastromen tussen user, model en derde apps. Impact: Strategisch en integratie. Vereist herziening van data-delingsbeleid, OAuth2/OIDC-scopes, token-lifecycle, consent en audittrails. Voor enterprises ontstaat een nieuwe “AI gateway”-laag voor policy-enforcement en kostenbewaking. bron_url: https://www.theverge.com/news/793039/openai-chatgpt-apps-developers-sdk-canva-zillow-devday-2025
-
Sora 2 voor developers: video-generatie binnen eigen apps Bron: The Verge Datum bron: 6 okt 2025 Samenvatting: Ontwikkelaars kunnen Sora 2 via de OpenAI-API in eigen applicaties integreren, met voorbeelden uit industrie zoals Mattel. Vergroot de mogelijkheden voor marketing, ideation en productontwikkeling, maar versterkt ook IP/brand-safety en deepfake-risico’s. Impact: Strategisch en compliance. Vereist content provenance, watermarking-controles, output-moderatie en licentie-/rechtenbeheer. bron_url: https://www.theverge.com/news/793117/developers-can-bring-sora-2s-ai-video-generation-into-their-own-apps
-
Analyse: “Vibe coding” vergroot supply-chain risico’s Bron: WIRED Datum bron: 6 okt 2025 Samenvatting: Onderzoeksartikel waarschuwt dat developers AI-gegenereerde code consumeren zoals vroeger OSS snippets, met minder zicht op herkomst en security. Vergroot risico op kwetsbaarheden en onzichtbare afhankelijkheden in pipelines. Impact: Technisch en proces. Versterk SCA/DSC, policy’s voor AI-code-gebruik, commit-signing, reproducible builds, en “trust boundaries” rond agent-gegenereerde changes. bron_url: https://www.wired.com/story/vibe-coding-is-the-new-open-source/
Insight of the Day
Type: trend
Het tweesporenmoment voor enterprise AI is vandaag scherp zichtbaar: aan de ene kant massale compute-consolidatie door de OpenAI-AMD deal, aan de andere kant governance-versnelling in de EU via DIGITAL 2025-27 en strengere dual-use mitigaties vanuit Microsoft Research. De combinatie dwingt organisaties om tegelijk hun vendor-mix en capaciteit te herijken, en hun policy, audit en agent-controles te verdiepen, vooral nu app-integraties in ChatGPT en Sora 2 het applicatielandschap verder openen.
Korte aanbevelingen voor CIO/CISO/Chief Data & AI
-
Capacity & sourcing: update je 24-36m compute-scenario’s met AMD als tweede bron, heronderhandel “committed use” en egress, en pas je GPU/TPU-mix aan workloadprofielen aan.
-
EU funding & compliance: beoordeel DIGITAL 2025-27 calls voor AI-gigafactories en dataspace-deployment, en koppel aan AI Act implementatieplan en DPIA’s.
-
Agentic SDLC: pilot CodeMender-achtige agents in een gated branch met mandatory human-review, signed commits, policy as code en SBOM-verrijking.
-
Bio/dual-use governance: neem Microsoft’s biosecurity-richtingen mee in je AI risk register, inclusief data-toegangscontroles, exportcontrole en red teaming.
-
In-app AI-integraties: introduceer een AI Gateway met OAuth2/OIDC hardening, token lifecycles, rate limits, content provenance en cost-metering voor ChatGPT-apps en Sora 2.
-
Supply-chain hygiene: formaliseer beleid voor AI-gegenereerde code, verplicht SCA/DSC, en versterk review-criteria tegen “vibe coding” risico’s.
High-Impact Zero-Day: Oracle E-Business Suite (CVE-2025-61882)
Een kritieke zero-day in Oracle E-Business Suite, aangeduid als CVE-2025-61882, is vandaag bevestigd als actief uitgebuit in Cl0p ransomware-aanvallen. Deze kwetsbaarheid maakt remote code execution mogelijk zonder authenticatie (CVSS 9.8) en treft EBS-versies 12.2.3 t/m 12.2.14. Oracle publiceerde patches en indicators of compromise (IoCs); experts adviseren organisaties om te controleren op potentiële compromissen, zelfs als patches tijdig zijn geïnstalleerd. De campagne bestaat uit “double-extortion” met datadiefstal en bedreiging tot publicatie. De aanval wordt toegeschreven aan Cl0p, met mogelijke betrokkenheid van Scattered Spider/ShinyHunters.[1][2][3][4][5]
Aktieve Exploit: GoAnywhere Managed File Transfer (CVE-2025-10035)
Microsoft Threat Intelligence meldt actieve uitbuiting van CVE-2025-10035 in Fortra GoAnywhere Managed File Transfer, gevolgd door Medusa ransomware-deployment door Storm-1175. Deze kwetsbaarheid is remote exploitable en is onderdeel van een golf van supply-chain gerichte aanvallen.[6]
Grote Datalekken en Ransomware Incidenten
-
Asahi Group, wereldwijd bekend drankenbedrijf, bevestigt ransomware met datadiefstal en ernstige operationele verstoringen. Manuele orderverwerking en uitgestelde productlanceringen, onderzoek loopt nog.[7]
-
Jaguar Land Rover UK: Na een maandlange shutdown door ransomware is productie minimaal hervat; data-encryptie, mogelijke datadiefstal via ‘Scattered Lapsus$ Hunters’. Schade loopt vermoedelijk in de honderden miljoenen, forensisch onderzoek en claims lopen.[8][9][10]
APT-Campagnes & Cyber-Espionage
-
Chinese cyber-spionagecampagne gericht op het Servische luchtvaartagentschap – vers nieuws vandaag, focus op government targeting, attribuut naar Chinese statelijke actor, o.a. spearphishing.[11]
-
Iran’s APT35/Charming Kittens: Vandaag nieuw grootschalig datalek van malware, infrastructuur en personen via KittenBusters op GitHub. Dit versterkt bestaande attribution naar IRGC-IO en Unit 1500.[12]
-
Kazakhstan’s Cavalry Werewolf (alias YoroTrooper, Tomiris, ShadowSilk): Espionage tegen Russische staat en kritieke sectoren; custom malware zoals FoalShell en StallionRAT. Russische security bevestigt campagne-activiteiten.[12]
Zero-Day Exploit in Zimbra: Targeted aanval op Braziliaans leger
CVE-2025-27915 (XSS) misbruikt in aanvallen via ICS-files op Braziliaanse militaire systemen; patch released, verdachte herkomst nog onbekend.[13]
Reguleringsupdate
- Vandaag: G7 Cyber Expert Group publiceert statement t.a.v. AI-gerelateerde cyberrisico’s, strategieën en normering. Focus op publieke en private samenwerking, mitigatie AI-gedreven cyberdreiging.[14]
Kwalitatieve Observaties
-
Steigende “double-extortion ransomware” patronen: Na encryptie volgt dreiging van dataleak indien geen tweede betaling.[8][1][7]
-
Supply-chain en file transfer platforms (Oracle EBS, GoAnywhere) als primair doelwit; sectoroverschrijdend risico.
-
Verscherpt toezicht op APT-campagnes, attribution mogelijk door recente datalekken (APT35) en open source intelligence releases.[15][12]
Bronnen: CVE-2025-61882, CVE-2025-10035, CVE-2025-27915, MITRE, Mandiant, Oracle Security Alerts, Microsoft Threat Intelligence, SecurityWeek, RiskyBiz, Infosecurity Magazine, The Hacker News.
Voor nadere technische details of IOC’s per case is directe verwijzing naar advisories en bijbehorende MITRE/CVE-catalogus essentieel gezien de impact en breedte van deze actuele dreigingen.[2][3][4][9][10]
Sources[1] Oracle E-Business Suite Zero-Day Exploited in Cl0p Attacks https://www.securityweek.com/oracle-e-business-suite-zero-day-exploited-in-cl0p-attacks/[2] Well, Well, Well. It’s Another Day. (Oracle E-Business Suite Pre-Auth … https://labs.watchtowr.com/well-well-well-its-another-day-oracle-e-business-suite-pre-auth-rce-chain-cve-2025-61882well-well-well-its-another-day-oracle-e-business-suite-pre-auth-rce-chain-cve-2025-61882/[3] CVE-2025-61882 Cl0p Exploited Oracle Zero-Day | Tenable® https://www.tenable.com/blog/cve-2025-61882-faq-oracle-e-business-suite-zero-day-cl0p-and-july-2025-cpu[4] Active Exploitation of Zero-Day Vulnerability in Oracle E-Business … https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-098/[5] Extortion campaign targeting Oracle E-Business Suite customers … https://www.cybersecuritydive.com/news/extortion-campaign-oracle-e-business-suite-zero-day/802123/[6] Investigating active exploitation of CVE-2025-10035 GoAnywhere … https://www.microsoft.com/en-us/security/blog/2025/10/06/investigating-active-exploitation-of-cve-2025-10035-goanywhere-managed-file-transfer-vulnerability/[7] Asahi Confirms Ransomware Attack, Data Stolen from Servers https://www.infosecurity-magazine.com/news/asahi-ransomware-attack-data-stolen/[8] What can businesses learn from the Jaguar Land Rover cyber attack? https://www.keystonelaw.com/keynotes/what-can-businesses-learn-from-the-jaguar-land-rover-cyber-attack[9] The cost of cyber hacking on UK business is greater than it seems https://www.bbc.com/news/articles/c5ye8zj5l4jo[10] The true cost of cyber attacks on UK business is greater than it seems https://www.rusi.org/news-and-comment/in-the-news/true-cost-cyber-attacks-uk-business-greater-it-seems[11] Suspected Chinese cyber spies targeted Serbian aviation agency https://therecord.media/suspected-chinese-spies-serbia[12] Risky Bulletin: Scam compound operators sentenced to death in China https://news.risky.biz/risky-bulletin-scam-compound-operators-sentenced-to-death-in-china/[13] Zimbra Zero-Day Exploited to Target Brazilian Military via Malicious … https://thehackernews.com/2025/10/zimbra-zero-day-exploited-to-target.html[14] Managing AI-related cyber risks | Global Regulation Tomorrow https://www.regulationtomorrow.com/eu/managing-ai-related-cyber-risks/[15] APT & CyberCriminal Campaign Collection – GitHub https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections[16] New COLDRIVER Malware Campaign Joins BO Team and Bearlyfy … https://thehackernews.com/2025/09/new-coldriver-malware-campaign-joins-bo.html[17] Key US cyber law expires, and other cybersecurity news https://www.weforum.org/stories/2025/10/key-us-cyber-law-expire-cybersecurity-news/[18] China-linked APT Phantom Taurus uses Net-Star malware in … https://radar.offseq.com/threat/china-linked-apt-phantom-taurus-uses-net-star-malw-84432eb3[19] The Hacker News | #1 Trusted Source for Cybersecurity News https://thehackernews.com[20] Beware of threats lurking in booby-trapped PDF files – WeLiveSecurity https://www.welivesecurity.com/en/malware/threats-lurking-pdf-files/
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.