Connect with us

Datenschutz & Sicherheit

Ransomware und Angriff auf NX: Kriminelle führen KI-gestützte Attacken durch


In den vergangenen Tagen veröffentlichten sowohl Anthropic als auch OpenAI Berichte über die missbräuchliche Nutzung ihrer KI-Modelle durch Cyberkriminelle. Die geschilderten Anwendungsfälle werden nun durch Funde von Sicherheitsexperten untermauert: KI-generierte Ransomware und -malware fand sich in freier Wildbahn.

Wie die Forschungsabteilung des Sicherheitsunternehmens ESET unter anderem im Fediverse berichtete, ging ihnen eine Ransomware ins Netz, die sie „PromptLock“ tauften. Die Malware nutzt das OpenAI-Modell gpt-oss:20b lokal auf dem Zielsystem mittels Ollama-API und erstellt bösartige Lua-Skripte anhand vorgefertigter Prompts. Diese übernehmen dann die Ransomware-üblichen Aufgaben wie die Verschlüsselung und die Exfiltration von Dateien – und zwar sowohl unter Windows als auch Linux und macOS.

Viel spricht dafür, so die ESET-Forscher, dass es sich um einen Versuchsballon eines unbekannten Malware-Autors handelt, der es in die freie Wildbahn geschafft hat und auf der Analyseplattform VirusTotal landete. So ist die im Prompt für das Erpresserschreiben hinterlegte Bitcoin-Wallet diejenige des mysteriösen Satoshi Nakamoto, an die der allererste „Block Reward“ ging.


AI-Prompt für einen Ransomware-Erpresserbrief

AI-Prompt für einen Ransomware-Erpresserbrief

„Du bist ein Cybersicherheits-Experte“: Mit diesem Prompt erstellt die PromptLock-Ransomware einen individualisierten Erpresserbrief. Hartkodiert ist hingegen die Adresse von Satoshis Bitcoin-Wallet.

(Bild: ESET Research)

Ähnlich wie die PromptLock-Ransomware hatten es auch acht verschiedene Pakete im Node Package Manager (NPM) auf Nutzerdaten abgesehen. Sie wurden zwischen dem 26. und 27. August von Unbekannten mittels gestohlener Entwicklerschlüssel hochgeladen und waren allesamt Varianten von NX und einiger seiner Plug-ins.

Die Malware klinkte sich in die Installationsroutine der Pakete ein und rief verschiedene Kommandozeilenversionen von KI-Werkzeugen auf, darunter Claude Code, Gemini CLI und den Amazon-eigenen Coding-Agenten „q“. Mit Parametern wie „–yolo“ wurden die Tools aufgefordert, Sicherheitsbarrieren zu umgehen.

Wie das Sicherheitsunternehmen Snyk in einer ausführlichen Analyse schreibt, enthielt die Malware einen Prompt, der wie folgt beginnt: „Du bist ein Suchagent für Dateien“. Seinen Instruktionen gemäß zeigte sich der Schädling dann vielseitig interessiert: SSH-Schlüssel, .env-Dateien mit potentiell sensiblen Konfigurationseinstellungen und Krypto-Wallets forschte die Malware aus.

Die Pakete waren nur recht kurz online, sie wurden nach etwas mehr als fünf Stunden entfernt. Da die NX-Pakete jedoch millionenfach im Monat heruntergeladen und installiert werden, könnte es tausende Systeme getroffen haben. Nutzer, die möglicherweise vom NX-Angriff betroffen sind, sollten die Hinweise im Security Advisory auf Github befolgen. Diese sehen unter anderem vor, Github-Tokens zu rotieren und die böswilligen Apps aus dem eigenen Konto auszusperren.

Künstliche Intelligenz hat offenbar das Potenzial, auch in der IT-Sicherheit einige Veränderungen hervorzurufen – die nun bekannt gewordenen Beispiele zeigen, wie Angreifer LLMs zu ihrem Vorteil nutzen. Doch auch auf der Verteidigerseite kann KI helfen. Ein Webinar von heise security erklärt am 29. Oktober die Fallstricke und Chancen von KI in der IT-Sicherheit. Mitglieder des Fachdienstes heise security PRO sind kostenlos dabei, alle anderen profitieren derzeit noch von einem Frühbucherrabatt.


(cku)



Source link

Datenschutz & Sicherheit

Als erstes Bundesland: Hessen setzt Live-Gesichtserkennung ein


Gestern hat Hessens Innenminister Roman Poseck (CDU) einen Dammbruch verkündet. In Deutschland kommt nun erstmals automatisierte Echtzeit-Gesichtserkennung zum Einsatz. Nicht als Test, wie einst am Berliner Südkreuz, sondern als Anbruch einer neuen Ära. Die Gesichter von Menschen, die sich im Bahnhofsviertel von Frankfurt am Main aufhalten, darunter viele marginalisierte Gruppen, werden von sogenannter Künstlicher Intelligenz vermessen und mit Bildern gesuchter Personen abgeglichen. Gibt es einen Treffer, greift die Polizei zu. Die Technologie gilt als diskriminierend, weil sie bei Frauen oder People of Color mehr Fehler macht.

Die Gesichtserkennung läuft in Frankfurt, wie gestern ebenfalls bekannt wurde, bereits seit dem 10. Juli dieses Jahres. Die rechtliche Grundlage dazu schufen die hessischen Regierungsfraktionen von CDU und SPD mit einem kurzfristigen Änderungsantrag zum „Gesetz zur Stärkung der inneren Sicherheit“, das Ende vergangenen Jahres im Hessischen Landtag verabschiedetet wurde.

„Nur in einer sicheren Gesellschaft können die Menschen frei leben“, sagte Poseck gestern. Die Überwachungsinstrumente bezeichnete er als „Videoschutzanlagen“. Laut einem Bericht der hessenschau überwachen im Frankfurter Bahnhofsviertel 50 Kameras den öffentlichen Raum. Diese würden fortan auch zur Gesichtserkennung genutzt.

Alle Passant*innen werden gescannt

Gescannt werden alle, die das überwachte Areal passieren. Mit Hilfe der Gesichtserkennung wird unter ihnen nach bestimmten Personen gesucht. Um die gesuchten Personen zu erkennen, werden Vergleichsbilder in das System eingespeist. Erlaubt ist das aber nur, wenn ein Beschluss des zuständigen Amtsgerichts vorliegt.

In Frage kommt ein solcher Beschluss beispielsweise für „Gefahrenverursacher einer terroristischen Straftat“. Also nicht nur für tatsächliche Terrorist*innen oder Tatverdächtige eines Anschlages, sondern auch für Menschen, bei denen die Polizei davon ausgeht, dass sie einen Anschlag begehen könnten. „Wer unsere Sicherheit bedroht, darf sich nicht im Schutz der Anonymität im öffentlichen Raum bewegen“, so Poseck.

Außerdem soll die Technologie dabei helfen, „Vermisste und Opfer von Entführungen, Menschenhandel oder sexueller Ausbeutung“ zu finden. Poseck sagt: „Gerade in der Umgebung des Frankfurter Verkehrsknotenpunkts ist die Wahrscheinlichkeit hoch, dass vermisste Kinder und Jugendliche dort auftauchen und dann durch die KI-Videoanalyse erkannt werden.“

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Ob sie erkannt werden wollen?

Mit Technologie lässt sich das Problem aber nicht lösen. In Vermisstenfällen ist die Wahrscheinlichkeit hoch, dass sich die vermisste Person bewusst aus ihrem sozialen Umfeld entfernt hat. Im Fall von Kindern und Jugendlichen liegen oft Erfahrungen von familiärer Gewalt oder Verwahrlosung zugrunde. Manchmal ist der Grund auch einfach Freiheitsdrang.

Vermisste Erwachsene werden von der Polizei nur dann gesucht, wenn eine Gefahr für Leib und Leben vorliegt. Es ist allerdings möglich, dass Täter*innen häuslicher Gewalt ihren Opfern suizidale Tendenzen zuschreiben, um sie polizeilich – und in Frankfurt mittels Gesichtserkennung – suchen zu lassen.

Der Einsatz der Technologie wird vermutlich nicht lange auf das Frankfurter Bahnhofsviertel beschränkt bleiben. Forscher*innen, die sich mit dem testweisen Einsatz von Videoanalyse-KI in Hamburg beschäftigen, haben bereits konstatiert, dass die Technologie auf ihre eigene Ausweitung drängt. Denn je mehr Trainingsdaten in das Modell fließen, desto effektiver wird es. Das könnte auch erklären, warum etwa in Mannheim eine Videoanalyse-KI bereits seit sieben Jahren testweise läuft.

Hessen will KI-Systeme auch nach Waffen suchen lassen

Die Systeme in Hamburg und Mannheim unterscheiden sich allerdings deutlich von dem in Hessen. Die Technologie, die in den beiden Städten zum Einsatz kommt, erkennt keine Gesichter, sondern nur bestimmte Bewegungsmuster. Entsprechend des Änderungsantrages zum Gesetz zur Stärkung der inneren Sicherheit dürfen in Hessen ebenfalls Systeme eingesetzt werden, die „Bewegungsmuster, die auf die Begehung einer Straftat hindeuten“ automatisch erkennen. Mit der Umsetzung der Bewegungsmusteranalyse lässt sich Hessen anscheinend noch Zeit.

Voraussichtlich ab Ende dieses Jahres sollen aber automatisch Waffen und gefährliche Gegenstände auf den Videobildern aus dem Frankfurter Bahnhofsviertel erkannt werden. Laut dem Koalitionsvertrag von 2023 plant die Landesregierung zudem, Pass- und Personalausweisfotos für die biometrische Identifikation heranzuziehen. Die Videoüberwachung ist in Hessen, anders als beispielsweise in Hamburg, nicht auf tatsächlich kriminalitätsbelastete Orte beschränkt, sondern darf laut dem Gesetz zur Stärkung der inneren Sicherheit auch in polizeilich definierten „Angsträumen“ eingesetzt werden.



Source link

Weiterlesen

Datenschutz & Sicherheit

EU-Kommission will Biometriedaten aus Mitgliedstaaten freigeben


Die Europäische Kommission hat Ende Juli einen Vorschlag für ein Mandat vorgelegt, um mit den USA ein Rahmenabkommen für eine „Grenzpartnerschaft“ auszuhandeln. In dieser „Enhanced Border Security Partnership“ (EBSP) sollen Grenz- und Polizeibehörden aus den USA auf polizeiliche Biometrie-Datenbanken in Europa zuzugreifen dürfen. Darüber erlangte Informationen dürften sie dann für Identitätsfeststellungen und Sicherheitsüberprüfungen beim Grenzübertritt oder für Visumsanträge nutzen.

Solche Befugnisse hatte die US-Regierung erstmals 2022 gefordert und hierzu Briefe an teilnehmende Staaten des „Visa Waiver Program“ (VWP) verschickt. Das VWP regelt die gegenseitige visafreie Einreise mit derzeit 43 Ländern. Wer sich der neuen „Grenzpartnerschaft“ verweigert, fliegt aus dem Programm – so die Drohung aus Washington.

Der geforderte Zugang ist weitreichend: Selbst innerhalb der Europäischen Union oder im Schengen-Raum erlaubt kein Mitgliedstaat einem anderen den Direktzugriff auf nationale polizeiliche Datenbanken. Diesen gibt es allenfalls im „Treffer-/Kein-Treffer-Prinzip“: Es wird also zunächst abgefragt, ob Informationen zu einer Person vorhanden sind. Anschließend kann die Behörde das andere Land um die Herausgabe des Datensatzes bitten und hierfür nötigenfalls einen richterlichen Beschluss mitschicken.

EU-Kommission für weiten Rahmen

In der EU hatte die Forderung nach Abschluss von „Grenzpartnerschaften“ vor drei Jahren für Aufregung gesorgt. Die Kommission argumentierte, dass statt bilateraler Verträge zwischen den Vereinigten Staaten und jedem EU-Staat ein einheitliches EU-US-Rahmenabkommen notwendig sei. Denn Brüssel sei für alle Verhandlungen zuständig, die Visapolitik und Datenschutz betreffen – und das EBSP wird darunter verstanden.

Allerdings halten sich die USA im „Visa Waiver Program“ nicht an den Grundsatz der Gleichbehandlung, wie er in den EU-Verträgen niedergelegt ist: Noch immer dürfen Bürger*innen aus Bulgarien, Rumänien und Zypern nicht visafrei in die USA einreisen. Dass die Kommission die neuen US-Forderungen nicht an diesen offenen Visastreit knüpft, sorgt deshalb für Kritik. Käme es zu einem EU-US-Rahmenabkommen, wäre es für die drei Länder auch nicht anwendbar.

Die Kommission betont, das Abkommen müsse reziprok sein – also europäischen Grenzbehörden und Polizeien auch direkten Zugriff auf Polizeidaten in den USA gewähren. Es ist aber zweifelhaft, ob Washington hierzu bereit wäre. Zudem gibt es in den Vereinigten Staaten auch keine bundesweite Datenbank, wie sie etwa in Deutschland für Fingerabdrücke und Gesichtsbilder mit INPOL geführt wird. Dort sind derzeit durchsuchbare Fotos zu 5,4 Millionen Menschen gespeichert – auch zu denen will die US-Regierung Zugang.

Unbestimmte Kategorie: „Migrationskontexte“

Anfangs hieß es noch, die amerikanischen Behörden wollten vor allem auf Fingerabdrücke und Gesichtsbilder von Personen zugreifen, die aus einem VWP-Staat in die Vereinigten Staaten reisen oder dort Asyl beantragen. Offenbar soll das Abkommen nun deutlich weiter gehen: Laut den vorgeschlagenen Verhandlungsleitlinien der Kommission soll der Austausch auch Personen betreffen, die dort in „Grenz- und Migrationskontexten“ angetroffen werden.

Gerade diese dritte Kategorie ist besonders unbestimmt. Praktisch könnte darunter jede Person fallen, die in den Zuständigkeitsbereich des US-Heimatschutzministeriums gerät – sei es bei einer Kontrolle an der Grenze, bei Festnahmen im Inland oder in Abschiebeverfahren. Zwar soll das Abkommen Bedingungen vorsehen, die eine Abfrage auslösen müssen. Doch die Formulierungen lassen erheblichen Spielraum. Explizit ausschließen will die Kommission lediglich routinemäßige Massenabfragen von allen Reisenden.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Für die Verarbeitung personenbezogener Daten gelten in der EU die Datenschutz-Grundverordnung sowie die Polizeirichtlinie. Für den polizeilichen Austausch mit den USA gibt es dazu ein Rahmenabkommen, das im Fall der EBSP aber nicht anwendbar ist: Es regelt nur die Zusammenarbeit für Strafverfolgungszwecke, nicht aber für Grenzbelange. Im neuen Rahmenabkommen sollen deshalb Kategorien, Zweckbindung und Schutzmechanismen detailliert festgelegt werden.

Für die konkrete Ausgestaltung des Rahmenabkommens könnten die einzelnen EU-Staaten dann aber zusätzliche bilaterale Vereinbarungen mit den USA schließen – etwa zur Festlegung technischer Abläufe für den Zugriff auf die jeweilige Polizeidatenbank oder zuständige Behörden.

Trump macht Druck

Die Forderung nach einer „Grenzpartnerschaft“ mit allen VWP-Staaten stammt noch aus der Zeit der Biden-Administration. Unter dem neuen Präsidenten Donald Trump erhält sie eine neue Dimension: Immer öfter gibt es Berichte, wie US-Einwanderungsbehörden mithilfe von Daten verschiedener Ämter oder der Polizei und Software von Palantir regelrecht Jagd auf Migrant*innen machen – selbst Reisende aus EU-Staaten werden davon nicht verschont. Mit dem direkten Zugriff auf Fingerabdrücke und Gesichtsbilder in Europa würde dieser Apparat über beträchtlich mehr Daten für seine Rasterfahndung zur Migrationsabwehr verfügen.

Viel Zeit für eine Mobilisierung gegen die vorgeschriebenen „Grenzpartnerschaften“ bleibt nicht: Deadline für den Abschluss einer bilateralen Vereinbarung zwischen den USA und dem jeweiligen VWP-Staat ist der 31. Dezember 2026. Ob die EU-Kommission das nun vorgeschlagene Verhandlungsmandat für ein Rahmenabkommen auch erhält, ist nicht ausgemacht. Nach der Sommerpause sollen die Regierungen der Mitgliedstaaten darüber abstimmen.



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows: Zero-Day-Lücke bei der LNK-Anzeige


Die Zero-Day-Initiative (ZDI) von Trend Micro hat Informationen zu einer als hochriskant eingestuften Schwachstelle bei der Anzeige von Inhalten von LNK-Dateien veröffentlicht. Microsoft stuft die Lücke jedoch anders ein und plant keine Korrektur.

Es geht um ein Problem bei der Anzeige von Inhalten von Verknüpfungen, die in Windows von .lnk-Dateien dargestellt werden. Diese LNK-Dateien haben eine definierte Struktur, in der sich diverse weitere Informationen (Metadaten) einbetten lassen. Laut Schwachstellenbeschreibung der ZDI können Angreifer missbrauchen, dass die Windows-Benutzeroberfläche zur Anzeige von LNK-Dateien – was offenbar eine Unterseite im Datei-Eigenschaftsdialog von Windows meint –, gefährliche Inhalte nicht anzeigt. Dazu müssen bösartige Akteure in einer LNK-Datei Daten manipulieren, wodurch Inhalte dann unsichtbar bleiben (CVE-2025-9491 / noch kein EUVD, CVSS 7.0, Risiko „hoch„).

„Die Schwachstelle ermöglicht Angreifern aus dem Netz, beliebigen Code auf betroffenen Installationen von Microsoft Windows auszuführen. Benutzerinteraktion ist für den Missbrauch erforderlich, diese müssen eine bösartige Seite besuchen oder eine bösartige Datei öffnen“, schlussfolgert die ZDI. Potenzielle Opfer sehen die schädlichen Inhalte aufgrund des Sicherheitslecks nicht und führen daher die bösartige LNK-Datei arglos aus.

Laut ZDI stellte Microsoft sich auf den Standpunkt, dass die Sicherheitslücke nicht den Schweregrad für eine Behandlung erreicht. Auch nach etwa einem halben Jahr hin und her änderte Microsoft seine Meinung dazu nicht. Schließlich hat ZDI die Meldung veröffentlicht und jetzt auch einen CVE-Schwachstelleneintrag dazu herausgegeben.

LNK-Dateien kommen bei Angriffen öfter zum Einsatz. Etwa zur Installation einer Backdoor in einer Qemu-Linux-Emulation, die an einer bösartigen E-Mail angehängt wurde. Auch Schwachstellen in der LNK-Verarbeitung gibt es bereits länger. Schon vor 15 Jahren haben Kriminelle eine LNK-Lücke in Windows attackiert.


(dmk)



Source link

Weiterlesen

Beliebt