Künstliche Intelligenz revolutioniert nicht nur unseren Arbeitsalltag, sondern leider auch die Werkzeugkisten von Cyberkriminellen. Was vor Kurzem noch als Experimentierstube galt, ist nun bittere Realität geworden: Sicherheitsforscher haben eine neue, hochentwickelte Angriffskampagne aufgedeckt, bei der KI-generierter Schadcode zum Einsatz kommt, um gezielt in die Systeme von Software-Entwicklern einzudringen.
Die Analysten von Check Point Research (CPR) schlagen Alarm. Im Fokus ihrer neuesten Untersuchung steht eine Phishing-Kampagne, die der berüchtigten nordkoreanischen Hackergruppe APT37 zugerechnet wird. Diese Gruppierung ist auch unter dem Namen der von ihr verwendeten Malware „KONNI“ bekannt.
Anders als bei früheren Attacken, die oft politische oder diplomatische Ziele hatten, konzentrieren sich die Angreifer dieses Mal auf eine sehr spezifische Berufsgruppe: Software-Ingenieure und Entwickler im Bereich Blockchain und Kryptowährungen. Besonders betroffen sind dabei Projekte in Indien, Australien und Japan. Das Ziel ist klar definiert: Der Diebstahl von digitalen Assets, Quellcodes und der Zugang zu sensiblen Cloud-Infrastrukturen.
Das Besondere – und Beunruhigende – an dieser Kampagne ist die technische Vorgehensweise. Die Angreifer nutzen täuschend echt aussehende Projektdokumentationen als Köder, um sich Zugang zu den Entwicklungsumgebungen zu verschaffen. Im Hintergrund agiert dabei eine PowerShell-Backdoor, die laut den Experten von Check Point mithilfe von künstlicher Intelligenz generiert wurde.
Dies markiert einen Wendepunkt in der Cyberkriminalität. KI dient hier nicht mehr nur als Spielerei, sondern treibt die Entwicklung und Anpassung von Malware aktiv voran. Der generierte Code ist oft so sauber und „legitim“ strukturiert, dass er von herkömmlichen Sicherheitsmechanismen nur schwer als Bedrohung erkannt wird.
Warum gerade Entwickler? Sie besitzen oft die Schlüssel zum Königreich. Ein kompromittierter Entwickler-Account bietet Zugriff auf:
Gelingt der Einbruch, drohen nicht nur finanzielle Verluste durch Transaktionsmanipulationen. Die Angreifer können sich dauerhaft im System einnisten und über sogenannte „Supply Chain Attacks“ (Lieferkettenangriffe) auch nachgelagerte Kunden und Partner infizieren.
Die Analyse zeigt deutlich, dass reine Erkennungssoftware (Detection) an ihre Grenzen stößt, wenn Malware sich wie normale Software verhält. Für Unternehmen und Entwickler bedeutet dies, dass Sicherheitsstrategien neu gedacht werden müssen. Der Fokus muss viel früher ansetzen – nämlich bei der Prävention.
Es reicht nicht mehr aus, nur den Endpunkt zu schützen. Collaboration-Tools, Entwicklungs-Pipelines und Cloud-Umgebungen müssen proaktiv überwacht und abgesichert werden, bevor ein KI-gestützter Angriff überhaupt Fuß fassen kann. Wer im Krypto-Sektor tätig ist, sollte bei unverlangt zugesendeten Projektdokumenten derzeit mehr als nur skeptisch sein.
Schreibe einen Kommentar