First AI-Assisted Zero-Day Exploit
-> "Eerste AI-ondersteunde zero-day-exploit
" etc. Also paragraph text. Let me write the translation step by step. Original title: "Google Threat Intel Warns AI-Assisted Malware Can Bypass Two-Factor Authentication in Real Time" Dutch: "Google Threat Intel waarschuwt: AI-ondersteunde malware kan tweefactorauthenticatie in real-time omzeilen" Original meta description: "Google's Threat Intelligence Group warns AI-assisted malware can bypass two-factor authentication in real time, including PROMPTSPY. Recommends hardware keys and multisig for crypto users." Dutch: "Google's Threat Intelligence Group waarschuwt dat AI-ondersteunde malware tweefactorauthenticatie in real-time kan omzeilen, waaronder PROMPTSPY. Beveelt hardware-sleutels en multisig aan voor cryptogebruikers." Now content translation:Google's Threat Intelligence Group (GTIG) dropped a sobering report on May 11: state-linked hackers and criminal actors are now weaponizing AI at industrial scale. For the first time, the group spotted a zero-day exploit it believes was developed with AI assistance. And a new piece of malware called PROMPTSPY can watch your authentication flow and bypass two-factor authentication in real time. The message for crypto users is blunt — standard 2FA is no longer enough.
Translation:Google's Threat Intelligence Group (GTIG) publiceerde op 11 mei een verontrustend rapport: staatgebonden hackers en criminele actoren zetten AI nu in op industriële schaal. Voor het eerst ontdekte de groep een zero-day-exploit waarvan men denkt dat deze met AI-assistentie is ontwikkeld. En een nieuwe malware genaamd PROMPTSPY kan uw authenticatiestroom volgen en tweefactorauthenticatie in real-time omzeilen. De boodschap voor cryptogebruikers is duidelijk: standaard 2FA is niet langer voldoende.
First AI-Assisted Zero-Day Exploit
Eerste AI-ondersteunde zero-day-exploit
GTIG says it identified a threat actor using a zero-day exploit that was almost certainly built with generative AI. The exploit was planned for a mass exploitation event, but proactive counter-discovery may have prevented it from being deployed. The report doesn't name the specific vulnerability or the actor behind it, but it marks a turning point. In February 2026, GTIG described AI-assisted adversarial activity as nascent and experimental. Now the assessment is that generative models are embedded in offensive workflows at scale.
Translation:GTIG zegt dat het een dreigingsactor heeft geïdentificeerd die een zero-day-exploit gebruikte die vrijwel zeker met generatieve AI was gebouwd. De exploit was gepland voor een grootschalige aanval, maar proactieve tegenontdekking heeft mogelijk voorkomen dat deze werd ingezet. Het rapport noemt niet de specifieke kwetsbaarheid of de actor erachter, maar het markeert een keerpunt. In februari 2026 beschreef GTIG AI-ondersteunde vijandige activiteiten nog als pril en experimenteel. Nu is de inschatting dat generatieve modellen op industriële schaal zijn geïntegreerd in offensieve workflows.
Note: February 2026 is in the future? Original article says May 11, 2025? Actually it says May 11 (presumably 2025) and February 2026 (next year). That's fine, keep as is.PROMPTSPY: Malware That Watches Your Authentication
PROMPTSPY: malware die uw authenticatie in de gaten houdt
The report details a capability called PROMPTSPY — AI-enabled malware that interprets system states dynamically and generates commands in real time to manipulate victim environments. Among its most alarming features: the ability to perform timing attacks against SMS-based and app-based two-factor authentication during live sessions. That means a user could enter a 2FA code, and the malware intercepts or hijacks the session before the code reaches the intended service. Polymorphic malware that rewrites itself to evade detection has also been linked to suspected Russia-nexus threat actors.
Translation:Het rapport beschrijft een mogelijkheid genaamd PROMPTSPY — AI-gestuurde malware die systeemtoestanden dynamisch interpreteert en in real-time commando's genereert om de omgeving van slachtoffers te manipuleren. Een van de meest alarmerende functies: het vermogen om timing-aanvallen uit te voeren op sms-gebaseerde en app-gebaseerde tweefactorauthenticatie tijdens live sessies. Dat betekent dat een gebruiker een 2FA-code kan invoeren, en de malware onderschept of kaapt de sessie voordat de code de beoogde dienst bereikt. Polymorfe malware die zichzelf herschrijft om detectie te ontwijken, is ook in verband gebracht met vermoedelijke dreigingsactoren met banden met Rusland.
Why Standard 2FA Isn't Enough
Waarom standaard 2FA niet genoeg is
GTIG's finding directly challenges the assumption that a one-time code or push notification provides adequate security. If malware can observe and respond to authentication flows as they happen, the second factor becomes a liability rather than a shield. The report recommends hardware security keys, air-gapped signing devices, and multi-signature wallet architectures for crypto users. These methods don't rely on a network-observable code that can be intercepted in real time.
Translation:De bevinding van GTIG stelt de veronderstelling dat een eenmalige code of pushmelding voldoende beveiliging biedt, direct ter discussie. Als malware authenticatiestromen kan observeren en erop kan reageren terwijl ze plaatsvinden, wordt de tweede factor een aansprakelijkheid in plaats van een schild. Het rapport beveelt hardware-beveiligingssleutels, air-gapped ondertekeningsapparaten en multi-signatuur wallet architecturen aan voor cryptogebruikers. Deze methoden zijn niet afhankelijk van een via het netwerk waarneembare code die in real-time kan worden onderschept.
The report also notes that state-linked actors associated with China and North Korea have shown significant interest in using AI for vulnerability discovery. That suggests the zero-day exploit pipeline is likely to accelerate. For anyone




