Cybergangster aktualisieren Methoden


Beweise, dass Angreifer KI nutzen, um Malware zu generieren
Bericht: Angreifer verwenden GenAI um Malware Skripts zu entwickeln, nutzen Malvertising, um gefälschte PDF-Tools zu verbreiten und betten Malware in Bilddateien ein


Auf der HP Imagine veröffentlichte HP (Hewlett-Packard) ihren neuesten Threat Insights Report. Dieser zeigt, wie Angreifer generative KI nutzen, um bösartigen Code zu schreiben. Das HP-Threat Research-Team entdeckte eine umfangreiche und ausgefeilte ChromeLoader-Kampagne, die über Malvertising verbreitet wird und zu professionell aussehenden gefälschten PDF-Tools führt. Zudem hat das Team Cyberkriminelle beobachtet, die bösartigen Code in SVG-Bilder einbetten.

Der Bericht analysiert reale Cyber-Angriffe und unterstützt Unternehmen dabei, mit den neuesten Techniken von Cyberkriminellen Schritt zu halten. Basierend auf den Daten von Millionen von Endgeräten, auf denen HP Wolf Security läuft, haben die HP Bedrohungsforscher unter anderem folgende Kampagnen identifiziert:

>> Generative KI, die Malware-Entwicklung "in freier Wildbahn" unterstützt: Cyber-Kriminelle nutzen GenAI bereits, um überzeugende Phishing-Köder zu erstellen. Bislang gibt es aber nur wenige Hinweise, dass Bedrohungsakteure GenAI-Tools zum Schreiben von Code nutzen. Das HP Team identifizierte eine Kampagne, die auf französischsprachige Nutzer abzielt und VBScript und JavaScript verwendet – und von der die Threat Researcher annehmen, dass sie mit Hilfe von GenAI geschrieben wurde. Die Struktur der Skripte, Kommentare, die jede Codezeile erläutern, und die Wahl von Funktionsnamen und muttersprachlichen Variablen sind deutliche Hinweise darauf, dass der Bedrohungsakteur GenAI verwendete, um die Malware zu erstellen. Der Angriff infiziert Anwender mit der frei erhältlichen AsyncRAT-Malware, einem leicht zu erlangenden Infostealer, der die Bildschirme und Tastatureingaben der Opfer aufzeichnet. Die Aktivität zeigt, wie GenAI die Hürde für Cyberkriminelle senkt, Endgeräte zu infizieren.

>> Raffinierte Malvertising-Kampagnen, die zu bösartigen, aber funktionsfähigen PDF-Tools führen: ChromeLoader-Kampagnen werden immer umfangreicher und ausgefeilter. Sie nutzen Malvertising für beliebte Suchbegriffe, um die Opfer auf gut gestaltete Websites zu leiten, die funktionale Tools wie PDF-Reader und -Konverter anbieten. Diese funktionierenden Anwendungen verstecken bösartigen Code in einer MSI-Datei. Gültige Code-Signaturzertifikate umgehen die Windows-Sicherheitsrichtlinien und Benutzerwarnungen – und erhöhen die Chancen einer Infektion. Durch die Installation dieser gefälschten Anwendungen sind Angreifer in der Lage, den Browser des Opfers zu übernehmen und Suchanfragen auf von Cyberkriminellen kontrollierte Websites umzuleiten.

>> Dieses Logo ist ein No-Go – Malware in SVG-Bildern (Scalable Vector Graphics) verstecken: Einige Cyberkriminelle widersetzen sich dem Trend, indem sie von HTML-Dateien auf Vektorbilder umsteigen, um Malware zu schmuggeln. Vektorbilder – im Grafikdesign weit verbreitet – verwenden in der Regel das XML-basierte SVG-Format. Da sich SVGs automatisch in Browsern öffnen, wird während der Bildanzeige jeder eingebettete JavaScript-Code ausgeführt. Während die Opfer denken, dass sie ein Bild betrachten, interagieren sie mit einem komplexen Dateiformat, das zur Installation mehrerer Arten von Infostealer-Malware führt.

Patrick Schläpfer, Principal Threat Researcher, HP Security Lab, kommentierte: "Spekulationen, dass Angreifer künstliche Intelligenz einsetzen, sind weit verbreitet. Allerdings gibt es bislang kaum Beweise, daher ist diese Erkenntnis von Bedeutung. Normalerweise verschleiern Angreifer gerne ihre Absichten, um ihre Methoden nicht zu verraten. Dieses Verhalten deutet also darauf hin, dass ein KI-Assistent beim Schreiben des Codes unterstützte. Solche Fähigkeiten senken die Einstiegshürde für Bedrohungsakteure weiter und ermöglichen es Anfängern ohne Programmierkenntnisse, Skripte zu schreiben, Infektionsketten zu entwickeln und schädlichere Angriffe zu starten."

Durch die Isolierung von Bedrohungen, die sich den Erkennungs-Tools auf PCs entziehen – aber dennoch eine sichere Detonation von Malware ermöglicht – erhält HP Wolf Security einen besonderen Einblick in die neuesten Techniken von Cyberkriminellen. Bis heute haben Kunden von HP Wolf Security auf mehr als 40 Milliarden E-Mail-Anhänge, Webseiten und heruntergeladene Dateien geklickt, ohne dass ein Verstoß gemeldet wurde.

Der Bericht untersuchte Daten aus dem 2. Quartal 2024 und zeigt, wie Cyberkriminelle ihre Angriffsmethoden weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen, zum Beispiel:
>> Mindestens zwölf Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen einen oder mehrere E-Mail-Gateway-Scanner. Dies war auch im vorherigen Quartal der Fall.
>> Die wichtigsten Bedrohungsvektoren waren E-Mail-Anhänge (61 Prozent), Downloads von Browsern (18 Prozent) und andere Infektionsvektoren wie Wechseldatenträger, zum Beispiel USB-Sticks und freigegebene Dateien (21 Prozent).
>> Archive waren die beliebteste Art der Malware-Verbreitung (39 Prozent), 26 Prozent davon waren ZIP-Dateien.

Dr. Ian Pratt, Global Head of Security for Personal Systems bei HP, erklärte: "Bedrohungsakteure aktualisieren ihre Methoden kontinuierlich – sei es durch den Einsatz von KI, um Angriffe zu verbessern oder indem sie funktionierende, aber bösartige Tools entwickeln, um nicht entdeckt zu werden. Unternehmen müssen daher ihre Widerstandsfähigkeit erhöhen und so viele gängige Angriffswege wie möglich ausschalten. Die Einführung einer Defense-in-Depth-Strategie – einschließlich Isolierung von risikoreichen Aktivitäten wie dem Öffnen von E-Mail-Anhängen oder Web-Downloads – reduziert die Angriffsfläche und neutralisiert das Infektionsrisiko."

HP Wolf Security führt risikoreiche Aufgaben in isolierten, hardwareverstärkten virtuellen Maschinen auf Endgeräten aus. Ziel ist es, Anwender zu schützen, ohne ihre Produktivität zu beeinträchtigen. Außerdem zeichnet HP Wolf Security detaillierte Spuren von Infektionsversuchen auf. Die HP-Technologie zur Anwendungsisolierung entschärft Bedrohungen, die anderen Sicherheitstools entgehen können, und bietet einzigartige Einblicke in Eindringungstechniken und das Verhalten von Bedrohungsakteuren.

Über die Daten
Die Daten wurden mit Zustimmung von HP Wolf Security-Kunden von April bis Juni 2024 erhoben. (Hewlett-Packard HP: ra)

eingetragen: 01.12.24
Newsletterlauf: 06.12.24

Hewlett-Packard: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Security-Studien

  • Zahl der "risikoreichen" Endgeräte sehr hoch

    Trend Micro veröffentlichte neue Studienergebnisse zu Cyberrisiken in Unternehmen. Der "Cyber Risk Report" liefert umfangreiche Daten aufgeschlüsselt nach Region, Unternehmensgröße, Branche und Asset-Typ.

  • Unklare Vorgaben für die Cybersicherheitsstrategie

    Trend Micro veröffentlichte neue Studienergebnisse zum Umgang mit Cyberrisiken. Die Studie von Sapio Research zeigt: Unternehmen mangelt es an Ressourcen und an der Bereitschaft der Geschäftsleitung, ihre digitale Angriffsoberfläche zu erfassen und zu minimieren

  • Cybergangster aktualisieren Methoden

    Auf der HP Imagine veröffentlichte HP (Hewlett-Packard) ihren neuesten Threat Insights Report. Dieser zeigt, wie Angreifer generative KI nutzen, um bösartigen Code zu schreiben.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen