Datenschutz & Sicherheit
Ransomware und Angriff auf NX: Kriminelle führen KI-gestützte Attacken durch
In den vergangenen Tagen veröffentlichten sowohl Anthropic als auch OpenAI Berichte über die missbräuchliche Nutzung ihrer KI-Modelle durch Cyberkriminelle. Die geschilderten Anwendungsfälle werden nun durch Funde von Sicherheitsexperten untermauert: KI-generierte Ransomware und -malware fand sich in freier Wildbahn.
Kriminelles Experiment oder fertige Ransomware?
Wie die Forschungsabteilung des Sicherheitsunternehmens ESET unter anderem im Fediverse berichtete, ging ihnen eine Ransomware ins Netz, die sie „PromptLock“ tauften. Die Malware nutzt das OpenAI-Modell gpt-oss:20b lokal auf dem Zielsystem mittels Ollama-API und erstellt bösartige Lua-Skripte anhand vorgefertigter Prompts. Diese übernehmen dann die Ransomware-üblichen Aufgaben wie die Verschlüsselung und die Exfiltration von Dateien – und zwar sowohl unter Windows als auch Linux und macOS.
Viel spricht dafür, so die ESET-Forscher, dass es sich um einen Versuchsballon eines unbekannten Malware-Autors handelt, der es in die freie Wildbahn geschafft hat und auf der Analyseplattform VirusTotal landete. So ist die im Prompt für das Erpresserschreiben hinterlegte Bitcoin-Wallet diejenige des mysteriösen Satoshi Nakamoto, an die der allererste „Block Reward“ ging.
„Du bist ein Cybersicherheits-Experte“: Mit diesem Prompt erstellt die PromptLock-Ransomware einen individualisierten Erpresserbrief. Hartkodiert ist hingegen die Adresse von Satoshis Bitcoin-Wallet.
(Bild: ESET Research)
Datenklau per NPM-Paket
Ähnlich wie die PromptLock-Ransomware hatten es auch acht verschiedene Pakete im Node Package Manager (NPM) auf Nutzerdaten abgesehen. Sie wurden zwischen dem 26. und 27. August von Unbekannten mittels gestohlener Entwicklerschlüssel hochgeladen und waren allesamt Varianten von NX und einiger seiner Plug-ins.
Die Malware klinkte sich in die Installationsroutine der Pakete ein und rief verschiedene Kommandozeilenversionen von KI-Werkzeugen auf, darunter Claude Code, Gemini CLI und den Amazon-eigenen Coding-Agenten „q“. Mit Parametern wie „–yolo“ wurden die Tools aufgefordert, Sicherheitsbarrieren zu umgehen.
Wie das Sicherheitsunternehmen Snyk in einer ausführlichen Analyse schreibt, enthielt die Malware einen Prompt, der wie folgt beginnt: „Du bist ein Suchagent für Dateien“. Seinen Instruktionen gemäß zeigte sich der Schädling dann vielseitig interessiert: SSH-Schlüssel, .env-Dateien mit potentiell sensiblen Konfigurationseinstellungen und Krypto-Wallets forschte die Malware aus.
Die Pakete waren nur recht kurz online, sie wurden nach etwas mehr als fünf Stunden entfernt. Da die NX-Pakete jedoch millionenfach im Monat heruntergeladen und installiert werden, könnte es tausende Systeme getroffen haben. Nutzer, die möglicherweise vom NX-Angriff betroffen sind, sollten die Hinweise im Security Advisory auf Github befolgen. Diese sehen unter anderem vor, Github-Tokens zu rotieren und die böswilligen Apps aus dem eigenen Konto auszusperren.
KI verändert IT-Sicherheit
Künstliche Intelligenz hat offenbar das Potenzial, auch in der IT-Sicherheit einige Veränderungen hervorzurufen – die nun bekannt gewordenen Beispiele zeigen, wie Angreifer LLMs zu ihrem Vorteil nutzen. Doch auch auf der Verteidigerseite kann KI helfen. Ein Webinar von heise security erklärt am 29. Oktober die Fallstricke und Chancen von KI in der IT-Sicherheit. Mitglieder des Fachdienstes heise security PRO sind kostenlos dabei, alle anderen profitieren derzeit noch von einem Frühbucherrabatt.
(cku)