Zaleman - stock.adobe.com

Wie KI-Malware funktioniert und wie man sich schützen kann

KI-Malware entwickelt sich schneller als herkömmliche Abwehrmaßnahmen. Wie setzen Angreifer KI ein und wie können Unternehmen wirksame Gegenmaßnahmen zur Abwehr ergreifen?

Böswillige Akteure optimieren kontinuierlich ihre Tools, Techniken und Taktiken, um Cyberabwehrmaßnahmen zu umgehen und erfolgreiche Cyberangriffe durchzuführen. Derzeit liegt der Fokus auf KI, wobei Bedrohungsakteure nach Möglichkeiten suchen, diese leistungsstarke Technologie in ihre Toolkits zu integrieren.

KI-Malware verändert die Spielregeln für Angreifer rapide. Sehen wir uns den aktuellen Stand der KI-Malware, einige Beispiele aus der Praxis und Möglichkeiten für Unternehmen an, sich dagegen zu schützen.

Was versteht man unter KI-Malware?

KI-Malware ist Schadsoftware, die mit KI- und Machine-Learning-Funktionen ausgestattet wurde, um ihre Wirksamkeit und Tarnung zu verbessern.

Im Gegensatz zu herkömmlicher Schadsoftware kann sich KI-Malware selbstständig anpassen, lernen und ihre Methoden modifizieren. KI ermöglicht Malware insbesondere Folgendes:

  • Sich anpassen, um nicht von Sicherheits-Tools entdeckt zu werden.
  • Automatisierung von Vorgängen, um den Prozess für Angreifer zu beschleunigen.
  • Personalisierung von Angriffen auf bestimmte Opfer, wie bei Phishing-Angriffen.
  • Identifizierung von Schwachstellen, die ausgenutzt werden können.
  • Nachahmung realer Personen oder legitimer Software, wie bei Deepfake-Angriffen.

Der Einsatz von KI-Malware gegen ein Opfer ist eine Art von KI-gestütztem Angriff, auch bekannt als KI-unterstützter Angriff.

Arten und Beispiele für KI-Malware

Zu den wichtigsten Arten von KI-Malware gehören polymorphe Malware, KI-generierte Malware, KI-Würmer, KI-gestütztes Social Engineering und Deepfakes.

Polymorphe Malware

Polymorphe Malware ist Software, die ihre Struktur kontinuierlich verändert, um signaturbasierte Erkennungssysteme zu umgehen. Polymorphe KI-Malware nutzt generative KI, um ihren Code zu erstellen, zu modifizieren und zu verschleiern und so der Erkennung zu entgehen.

BlackMamba beispielsweise ist eine Proof-of-Concept-Malware, die ihren Code ändert, um Erkennungstechnologien wie Endpoint Detection and Response (EDR) zu umgehen. Forscher von HYAS Labs haben gezeigt, wie BlackMamba eine Verbindung zur API von OpenAI herstellt, um einen polymorphen Keylogger zu erstellen, der Benutzernamen, Passwörter und andere sensible Informationen sammelt.

KI-generierte Malware

Viele böswillige Akteure nutzen KI-Komponenten für ihre Angriffe. Im September 2024 identifizierte HP eine E-Mail-Kampagne, bei der eine Standard-Malware-Payload mithilfe eines KI-generierten Droppers verbreitet wurde. Dies war ein bedeutender Schritt in Richtung des Einsatzes von KI-generierter Malware in realen Angriffen und zeigt, wie schwer zu erkennen und innovativ KI-generierte Angriffe mittlerweile sind.

In einem weiteren Beispiel demonstrierten Forscher des Sicherheitsanbieters Tenable, wie das Open-Source-KI-Modell DeepSeek R1 rudimentäre Malware wie Keylogger und Ransomware generieren kann. Obwohl der von der KI generierte Code manuell debuggt werden musste, unterstreicht dies, wie böswillige Akteure KI nutzen können, um die Entwicklung von Malware voranzutreiben.

In ähnlicher Weise umging ein Forscher von Cato Networks die Sicherheitsmaßnahmen von ChatGPT, indem er es in ein Rollenspiel-Szenario einband und es dazu brachte, Malware zu generieren, die den Passwort-Manager von Google Chrome knacken konnte. Dieser Prompt-Engineering-Angriff zeigt, wie Angreifer KI dazu bringen können, Malware zu schreiben.

KI-Würmer

KI-Würmer sind Computerwürmer, die KI nutzen, um große Sprachmodelle (LLMs) auszunutzen, um sich zu verbreiten und den Wurm auf andere Systeme zu übertragen.

Forscher demonstrierten einen Proof-of-Concept-KI-Wurm namens Morris II, in Anlehnung an den ersten Computerwurm, der 1988 etwa 10 Prozent der mit dem Internet verbundenen Geräte in den USA infizierte. Morris II nutzt die Retrieval-augmented Generation (RAG), eine Technik, die die Ergebnisse von LLM verbessert, indem externe Daten abgerufen werden, um die Antworten zu optimieren, und sich so autonom auf andere Systeme ausbreitet.

KI-gestütztes Social Engineering

Angreifer nutzen KI, um die Effektivität und den Erfolg ihrer Social-Engineering- und Phishing-Kampagnen zu verbessern. KI kann Angreifern beispielsweise dabei helfen, Folgendes zu tun:

  • Effektivere und professionellere E-Mail-Phishing- Betrugsversuche mit weniger Grammatikfehlern erstellen.
  • Spear-Phishing-, Whaling- und Business-E-Mail-Compromise-Angriffe schneller durchführen als menschliche Angreifer.
  • Stimmen imitieren, um Vishing-Betrugsversuche zu erstellen.

Deepfakes

Angreifer nutzen Deepfake-Technologie, beispielsweise KI-generierte Videos, Fotos und Audioaufnahmen, für Betrug, Desinformation, Social Engineering und Phishing-Angriffe.

In einem viel beachteten Fall wurde der britische Ingenieurkonzern Arup im Februar 2025 um 25 Millionen US-Dollar betrogen, nachdem Angreifer Deepfake-Stimmen und -Bilder verwendet hatten, um sich als CFO des Unternehmens auszugeben und einen Mitarbeiter dazu zu bringen, Geld auf die Bankkonten der Angreifer zu überweisen.

Wie man sich gegen KI-Malware verteidigt

Angesichts der Anpassungsfähigkeit von KI-Malware zur Umgehung von Abwehrmaßnahmen sind signaturbasierte Erkennungsmethoden weniger wirksam gegen diese Schadsoftware. Folgende Abwehrmaßnahmen sind zu berücksichtigen:

Verhaltensanalyse. Setzen Sie Software zur Verhaltensanalyse ein, die ungewöhnliche Aktivitäten und Muster bei der Codeausführung und im Netzwerkverkehr überwacht und markiert. Integrieren Sie mit der Weiterentwicklung der KI-Malware immer tiefgreifendere Analysetechniken.

Setzen Sie KI gegen KI ein. Setzen Sie KI-gestützte Cybersicherheitstools ein, die Bedrohungen in Echtzeit erkennen und darauf reagieren können. Diese Systeme passen sich effizienter als herkömmliche Methoden an wechselnde Angriffsvektoren an und bekämpfen Feuer mit Feuer.

Erkennen von Deepfakes. Machen Sie sich mit den typischen Merkmalen von Deepfakes vertraut. Dazu gehören beispielsweise Gesichts- und Körperbewegungen, Lippensynchronisation, inkonsistentes Blinzeln, unregelmäßige Reflexionen oder Schatten, Pupillenerweiterung und künstliche Audioverzerrungen. Hier verbessert sich die Qualität der Deepfakes allerdings fortlaufend, so dass ein Erkennen immer schwieriger wird.

Deepfake-Erkennungstechnologie einsetzen. Die folgenden Technologien können bei der Erkennung von Deepfakes helfen:

  • Die Spektralartefaktanalyse erkennt verdächtige Artefakte und Muster, wie unnatürliche Gesten und Geräusche.
  • Algorithmen zur Lebendigkeitserkennung stützen sich bei der Authentizitätsprüfung auf die Bewegungen und den Hintergrund einer Person.
  • Die Verhaltensanalyse erkennt Unstimmigkeiten im Benutzerverhalten, beispielsweise wie eine Person die Maus bewegt, tippt oder durch Anwendungen navigiert.
  • Die Verhaltensanalyse stellt sicher, dass das Video oder Audio normales Benutzerverhalten zeigt.
  • Die Path Protecion erkennt, wenn sich Treiber für Kamera- oder Mikrofon-Geräte ändern, was möglicherweise auf eine Deepfake-Injektion hindeutet.

Halten Sie sich an bewährte Verfahren für Cybersicherheit. Verlangen Sie beispielsweise MFA, verwenden Sie das Zero-Trust-Sicherheitsmodell und führen Sie regelmäßig Schulungen zum Sicherheitsbewusstsein durch.

Befolgen Sie bewährte Verfahren zur Phishing-Prävention. Kehren Sie zu den Grundlagen zurück und bringen Sie Ihren Mitarbeitern bei, wie sie Phishing-Betrug erkennen und darauf reagieren können, unabhängig davon, ob dieser KI-gestützt ist oder nicht.

BSI-Empfehlungen einbeziehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt Informationen zum Einfluss von KI auf die Bedrohungslandschaft zur Verfügung.

Verwenden Sie das NIST CSF und das AI RMF. Die Kombination der Empfehlungen aus dem NIST Cybersecurity Framework und dem NIST AI Risk Management Framework kann Unternehmen dabei helfen, KI-bezogene Risiken zu identifizieren, zu bewerten und zu managen.

Bleiben Sie auf dem Laufenden. Informieren Sie sich regelmäßig darüber, wie Angreifer KI in Malware einsetzen und wie Sie sich gegen die neuesten KI-gestützten Angriffe verteidigen können.

Erfahren Sie mehr über Bedrohungen