Neuer GTIG-Report „AI Threat Tracker“ zeigt, wie Angreifer KI missbrauchen

(Auszug aus der Pressemitteilung)

die Google Threat Intelligence Group (GTIG) hat ihren neuen Bericht „AI Threat Tracker“ veröffentlicht. Dieser beschreibt detailliert die aktuellen Methoden von Angreifern und zeigt, dass diese nicht mehr nur mit künstlicher Intelligenz (KI) experimentieren, sondern die Technologie im großen Maßstab einsetzen.

Anzeige

Das Wichtigste im Überblick:

  • Die erste von einer KI entwickelte Zero-Day-Schwachstelle: Google hat einen Zero-Day-Exploit (eine Umgehung der Zwei-Faktor-Authentifizierung) identifiziert, der wahrscheinlich mithilfe eines KI-Modells entdeckt und für Angriffe genutzt wurde. Dies ist gemäß GTIG der erste bekannte Beweis dafür, dass Angreifer KI erfolgreich zur Entwicklung einer Zero-Day-Schwachstelle eingesetzt haben. Google hat jedoch bereits mehrere andere Versuche beobachtet und geht davon aus, dass es parallel viele Angriffsoperationen mit verschiedenen Modellen gibt, die noch nicht entdeckt wurden.
    • Die beteiligten Bedrohungsakteure haben in der Vergangenheit bereits größere Angriffe durchgeführt. Doch Fehler bei der Umsetzung des Zero-Day-Exploits haben dessen erfolgreichen Einsatz wahrscheinlich verhindert.
    • Google hat die Zero-Day-Schwachstelle dem Entwickler gemeldet, der daraufhin einen Patch veröffentlicht hat. Damit reduziert sich Bedrohung, die von dieser Schwachstelle und ihrer Ausnutzung ausgeht, erheblich.
    • Der Exploit wies zahlreiche verräterische Merkmale von KI auf. Google geht nicht davon aus, dass er mit Mythos entwickelt wurde.
  • Staatlich geförderte Skalierung (China und Nordkorea): Cyberkriminelle und Hacker aus Nordkorea und China nutzen künstliche Intelligenz, um Sicherheitslücken zu erforschen und Exploits zu entwickeln.
    • Der nordkoreanische Bedrohungsakteur APT45 setzt KI ein, um Tausende von Exploits zu validieren und sein Arsenal erheblich auszubauen.
    • China: Akteure wie UNC2814 nutzen Experten-Personas, um mit KI nach Schwachstellen in Hardware wie Routern zu suchen.
  • Autonome Malware und Agenten: Bedrohungsakteure integrieren agentenbasierte KI-Tools in ihre Aktivitäten und können dadurch ihre Operationen erheblich skalieren:
    • PROMPTSPY, eine neue Android-Backdoor, navigiert mithilfe von KI selbstständig durch die Benutzeroberfläche des Opfergeräts und blockiert Deinstallationsversuche.
    • OpenClaw: Dieses beliebte KI-Framework wird von Hackern genutzt, um ihre Angriffsfähigkeiten in kontrollierten Umgebungen zu testen und zu verfeinern.
    • Ein Akteur mit Verbindungen zur Volksrepublik China wurde dabei beobachtet, wie er mithilfe von agentischen Tools autonom und dauerhaft ein japanisches Technologieunternehmen auf Schwachstellen untersuchte.
  • Russische Informationsoperationen: Russische Akteure nutzen KI, um Malware zu verfeinern, die in der Ukraine eingesetzt wird. Zudem verwendet die prorussische Kampagne „Operation Overload“ KI-gestütztes Stimmenklonen, um echte Journalisten zu imitieren und gefälschte Audioaufnahmen in legitime Nachrichtenbeiträge einzufügen. Ziel ist die Verbreitung von Desinformationen in den USA, der Ukraine und Frankreich.
    • Umgehung von Sicherheitsvorkehrungen: Akteure mit Verbindungen zu Russland setzen zudem KI-generierten Ködercode ein, um Schadsoftware vor Sicherheitsscannern zu verbergen.
  • Angriffe auf KI-Lieferketten: Angreifer wie TeamPCP attackieren Zulieferteile für KI-Software wie LiteLLM, um sensible Cloud-Informationen und AWS-Schlüssel aus Entwicklungsumgebungen zu stehlen.

John Hultquist, Chefanalyst der Google Threat Intelligence Group, kommentiert den Bericht:

„Es herrscht die Fehlannahme, dass der Wettlauf um KI-Sicherheitslücken unmittelbar bevorsteht. Tatsächlich hat er bereits begonnen. Für jede Zero-Day-Schwachstelle, die wir auf KI zurückführen können, gibt es wahrscheinlich viele weitere. Bedrohungsakteure nutzen KI, um Geschwindigkeit, Umfang und Raffinesse ihrer Angriffe zu steigern. Sie können damit ihre Operationen testen, Ziele dauerhaft ins Visier nehmen, bessere Malware entwickeln und viele weitere Verbesserungen vornehmen. Staatliche Akteure nutzen diese Technologie bereits, doch auch kriminell motivierte Hacker sollten nicht unterschätzt werden, denn sie sind bekannt für breit angelegte und aggressive Angriffe.“

Schutzmaßnahmen gegen den Missbrauch von KI:

Bedrohungsanalysen wie der „AI Threat Tracker“ fließen in neue Produktinnovationen ein und verbessern die Sicherheitsvorkehrungen für Nutzer von Google Security. Google geht gegen den Missbrauch von Modellen vor und sperrt böswillige Konten. Dazu spürt der KI-Agent „Big Sleep“ Softwarefehler auf, bevor Hacker dies tun. „CodeMender“ nutzt das Reasoning von Gemini, um kritische Sicherheitslücken automatisch zu beheben.