Die Franzosen durch einen Cyberangriff einer KI ins Visier genommen

Veröffentlicht von Cédric,
Autor des Artikels: Cédric DEPOND
Quelle: HP
Andere Sprachen: FR, EN, ES, PT
Eine ausgeklügelte Bedrohung, die mit künstlicher Intelligenz entwickelt wurde, dringt in die Computer französischer Internetnutzer ein.

Cyberkriminelle nutzen zunehmend KI, um Schadsoftware zu entwickeln. Das Aufkommen von Werkzeugen der künstlichen Intelligenz wie ChatGPT ermöglicht es auch unerfahrenen Personen, bösartige Skripte mit beunruhigender Leichtigkeit zu erstellen.


Eine kürzlich von HP Wolf Security durchgeführte Untersuchung hat einen im Juni 2024 orchestrierten Angriff aufgedeckt. Diese Operation basierte teilweise auf einer Malware namens AsyncRAT, die im Web leicht zugänglich ist. Die Hacker setzten KI ein, um Elemente dieses Angriffs zu entwickeln.

Die Analyse des Codes dieses Cyberangriffs enthüllte Kommentare, was eine ungewöhnliche Praxis für Hacker ist, die normalerweise versuchen, die Funktionsweise ihres Codes zu verbergen, um dessen Analyse zu erschweren und unentdeckt zu bleiben. Cyberkriminelle verwenden oft Verschleierungstechniken (Obfuskation) wie Verschlüsselung und das Umbenennen von Variablen, um ihren Schadcode schwer verständlich zu machen. Die Forscher von HP stellten jedoch fest, dass der Code detaillierte Kommentare enthielt, die jede Zeile ausführlich erklärten, was typisch für KI-Modelle ist.

Diese klaren und zugänglichen Anmerkungen, die denen ähneln, die von Chatbots generiert werden, werfen Fragen über die Fähigkeiten der Angreifer auf: Die Verwendung künstlicher Intelligenz zur Erstellung von Code könnte auf einen Mangel an technischer Expertise bei diesen Hackern hindeuten.

Indem die Erstellung von Skripten erleichtert wird, senkt KI die Einstiegshürde für weniger qualifizierte Personen und eröffnet so neue Möglichkeiten für das Hacking, bei dem selbst Anfänger komplexe Angriffe durchführen können, was eine zusätzliche Herausforderung für Cybersicherheitsspezialisten darstellt. Außerdem konnten sich die Cyberkriminellen durch die Unterstützung von KI mehr auf die Architektur des Angriffs konzentrieren, während die KI die Erstellung der Skripte übernahm.

AsyncRAT zeichnet sich durch seine asynchrone Arbeitsweise aus, wodurch es sich von anderen Trojanern unterscheidet. Diese Schadsoftware erfordert keine ständige Verbindung zwischen dem Hacker und dem kompromittierten Computer. Die ersten Anzeichen dieser Bedrohung traten in Form gefälschter E-Mails auf, die an Franzosen gesendet wurden und eine Rechnung mit einer ZIP-Datei enthielten. Die Hacker gaben geschickt das Passwort im Text der Nachricht an, um ihre Absicht zu verschleiern.

Der Bericht von HP hebt hervor, dass der Aufstieg der generativen KI die Zunahme von Cyberangriffen fördert. Diese neuen Techniken machen die Verbreitung von Malware für weniger qualifizierte Personen zugänglicher. Internetnutzer müssen daher besonders wachsam bleiben.

Was ist eine Malware?


Eine Malware, oder Schadsoftware, bezeichnet jedes Programm, das entwickelt wurde, um in ein Computersystem einzudringen, um Schaden zu verursachen, Informationen zu stehlen oder die Sicherheit des Benutzers zu kompromittieren. Malware tritt in verschiedenen Formen auf, einschließlich Viren, Trojanern, Ransomware und Spyware. Jeder dieser Typen verfolgt spezifische Ziele und verwendet unterschiedliche Methoden, um sich zu verbreiten und Geräte zu infizieren.

Malware kann in scheinbar harmlosen Dateien, Links oder Anwendungen verborgen sein. Sobald sie aktiviert ist, kann sie schädliche Aktionen ausführen, wie das Stehlen persönlicher Daten, das Ausspionieren der Aktivitäten des Benutzers oder die Verwendung der Ressourcen des Computers für böswillige Zwecke. Die Vorbeugung und Erkennung von Malware ist entscheidend, um Informationssysteme zu schützen und die Sicherheit der Daten zu gewährleisten.

Was ist eine asynchrone Malware?


Eine asynchrone Malware, wie AsyncRAT, arbeitet ohne die Notwendigkeit einer kontinuierlichen Verbindung zwischen dem Angreifer und dem infizierten Computer. Diese Methode ermöglicht es Hackern, den kompromittierten Rechner aus der Ferne zu steuern, während sie gleichzeitig eine Erkennung vermeiden.

Diese asynchrone Fähigkeit bietet Cyberkriminellen auch eine größere Flexibilität und ermöglicht es ihnen, in ihrem eigenen Tempo zu agieren. Daten können in regelmäßigen Abständen gesichert werden und die Schadsoftware kann im Hintergrund aktiv bleiben, ohne von einer ständigen Interaktion mit dem Angreifer abhängig zu sein, was ihre Entdeckung durch Cybersicherheitslösungen erschwert.