Nordkoreanische Hacker nutzen KI, um 12 Millionen US-Dollar zu stehlen

Erfahren Sie, wie nordkoreanische Hackergruppen KI-Tools nutzen, um ihre Cyberkriminalität zu verbessern, und durch ausgefeilte Malware- und Phishing-Maßnahmen Millionen stehlen.
In einer besorgniserregenden Entwicklung, die die Demokratisierung cyberkrimineller Werkzeuge unterstreicht, hat ein bedeutendes Hackerkollektiv, das von Nordkorea aus operiert, künstliche Intelligenz genutzt, um seine Finanzdiebstahloperationen dramatisch zu verstärken. Dieser speziellen Gruppe gelang es, innerhalb eines komprimierten Zeitfensters von drei Monaten etwa 12 Millionen US-Dollar zu stehlen, was zeigt, wie KI-gestützte Hacking-Fähigkeiten die Landschaft der digitalen Kriminalität grundlegend verändert haben. Der Fall stellt einen Wendepunkt für das Verständnis dar, wie sich staatlich geförderte und unabhängige Cybersicherheitsbedrohungen im Zeitalter fortschrittlicher Technologien für maschinelles Lernen weiterentwickeln.
Was diese Operation besonders bedeutsam macht, ist die Breite der Anwendungen, die diese Hacker für künstliche Intelligenz in ihrer gesamten Angriffskette gefunden haben. Anstatt sich ausschließlich auf traditionelle Methoden der Malware-Entwicklung und -Verbreitung zu verlassen, hat die Gruppe KI in nahezu jede Phase ihres kriminellen Unternehmens integriert. Die gezeigte Raffinesse deutet darauf hin, dass zuvor mittelständische Bedrohungsakteure Zugriff auf Tools und Techniken erhalten haben, die einst ausschließlich gut ausgestatteten nationalstaatlichen Akteuren oder Elite-Cyberkriminalitätsorganisationen vorbehalten waren.
Zu den innovativsten Anwendungen von KI in dieser Kampagne gehörte die Entwicklung dessen, was Sicherheitsforscher als „Vibe Coding“ bezeichnet haben – ein Ansatz, bei dem KI-Algorithmen verwendet werden, um Malware-Code zu generieren, der die Verhaltensmuster und Strukturmerkmale legitimer Software nachahmt. Diese Technik verringert die Wahrscheinlichkeit, dass herkömmliche signaturbasierte Erkennungssysteme den Schadcode identifizieren, erheblich. Die mit dieser Methode erzeugten Malware-Varianten haben sich als äußerst effektiv bei der Umgehung von Endpoint-Schutzlösungen erwiesen und ermöglichen es den Hackern, über längere Zeiträume hinweg dauerhaften Zugriff auf die Netzwerke der Opfer aufrechtzuerhalten.
Quelle: Wired


