Wie KI jetzt auch Ransomware schreibt – und was das für die Cybersicherheit bedeutet

Die künstliche Intelligenz hat eine neue Bühne betreten – die der Cyberkriminalität. Sicherheitsforscher des slowakischen Unternehmens ESET haben mit PromptLock die erste öffentlich dokumentierte Ransomware identifiziert, die aktiv ein großes Sprachmodell (LLM) nutzt, um ihren schädlichen Code in Echtzeit zu generieren. Dies markiert einen Wendepunkt und bestätigt Befürchtungen, die IT-Sicherheitsexperten schon seit Monaten hegen.

Dieser Blogbeitrag erklärt, wie PromptLock funktioniert, warum sie so besonders ist und was dieser Fund für die Zukunft der Cybersicherheit bedeutet.

Nicht von gestern: PromptLock denkt (fast) selbst

Anders als traditionelle Malware, die mit einem festen, vorprogrammierten Skript daherkommt, ist PromptLock dynamisch und anpassungsfähig. Ihr Trick: Sie integriert das Open-Source-Sprachmodell gpt-oss:20b über die Ollama API.

Der entscheidende Punkt: Das Modell wird lokal ausgeführt, komplett ohne Cloud-Anbindung. Das umgeht die Sicherheitsfilter und Content-Richtlinien der großen kommerziellen KI-Anbieter wie OpenAI oder Google. Die Malware "fragt" das Modell nach funktionsfähigem Lua-Code für ihre schädlichen Aufgaben und führt diesen sofort aus – ohne dass eine Datei auf der Festplatte entsteht. Dies macht herkömmliche signaturbasierte Antivirenprogramme deutlich weniger effektiv.

Was PromptLock (schon) kann – Ein Blick unter die Haube

Laut der Analyse von ESET befindet sich PromptLock noch in einem frühen Proof-of-Concept-Stadium. Ihre volle Funktionalität ist noch nicht ausgereift, aber die geplanten Fähigkeiten sind alarmierend:

  1. Datenexfiltration: Die Malware kann Daten vom infizierten System ausspähen und an einen Server der Angreifer senden.
  2. Verschlüsselung: Ihr primärer Zweck – das Verschüsseln von Dateien, um Lösegeld zu erpressen.
  3. Dateizerstörung: Diese Funktion sei, so ESET, noch nicht vollständig implementiert, zeigt aber die zerstörerische Absicht.

Warum ist dieser Fund ein Game-Changer?

Bisher waren KI-Modelle vor allem Werkzeuge für die Vorbereitung von Angriffen (z.B. zum Erstellen von Phishing-E-Mails oder zum Finden von Schwachstellen). PromptLock zeigt, dass KI nun auch aktiv während der Ausführung einer Attacke eingesetzt werden kann.

Das eröffnet eine neue Bedrohungsklasse:

  • Polymorphe Fähigkeiten: Der Code kann bei jeder Ausführung leicht variieren, was die Erkennung enorm erschwert.
  • Anpassung an die Umgebung: Theoretisch könnte die Malware die KI nutzen, um sich an spezifische Sicherheitsumgebungen anzupassen und so gezielter vorzugehen.
  • Niedrigere Einstiegshürde: Auch Angreifer mit geringeren Programmierkenntnissen könnten in Zukunft mithilfe von KI potentielle Schadsoftware erstellen.

Die gute Nachricht: Schnelle Reaktion der Security-Community

Ein positives Signal in dieser neuen Bedrohungslage ist die immense Geschwindigkeit der Sicherheitscommunity. Die ESET-Forscher benötigten nur 18 Stunden nach der Hochladung der Malware auf die Plattform VirusTotal, um eine detaillierte Analyse zu veröffentlichen und die Öffentlichkeit zu warnen. Diese Art der transparenten und schnellen Kommunikation über Kanäle wie X, Mastodon und Bluesky ist entscheidend, um der Entwicklung einen Schritt voraus zu sein.

Fazit: KI als Waffe – Der Wettlauf beginnt jetzt

PromptLock ist wahrscheinlich noch keine unmittelbare, massive Bedrohung für Unternehmen. Aber es ist ein klares Warnsignal und ein Proof-of-Concept für das, was kommt.

Die Botschaft ist eindeutig:
Die Ära der KI-gestützten Cyberangriffe hat begonnen.

Für IT-Security-Verantwortliche bedeutet das:

  1. Überdenken der Abwehrstrategien: Signaturbasierte Erkennung reicht nicht mehr. Es braucht verhaltensbasierte Ansätze (EDR/XDR) und Härtungseinstellungen die auf Prozessebene im Arbeitsspeicher Angriffe verhindern. Microsoft Defender geht dort bereits in die richtige Richtung.
  2. Awareness schärfen: Das Bedrohungsmodell hat sich erweitert. Dies muss in Risikobewertungen und Sicherheitstrainings einfließen. Dies sollte Telefonanrufe unbedingt miteinschließen, da mittels KI auch Stimmen kopiert werden können.
  3. Proaktiv bleiben: Die Bedrohungsjagd (Threat Hunting) und das kontinuierliche Monitoring von Netzwerken werden noch wichtiger.

Der technologische Wettlauf zwischen Angreifern und Verteidigern ist in eine neue, komplexere Runde gegangen. KI ist jetzt auf beiden Seiten des Schlachtfelds im Einsatz. Die Frage ist nicht mehr ob, sondern wie schnell sich diese Entwicklung beschleunigt.

Sind Sie auf die nächste Generation von Cyberangriffen vorbereitet?

Melden Sie sich gerne bei uns und wie unterstützen Sie tatkräftig!

Author Mario
author : Mario

Mario, unser technischer Kopf, bringt seine Expertise als versierter IT-Sicherheitsspezialist in die aroundsec ein. Er ist ein Meister darin, Sicherheitslücken zu identifizieren und robuste Verteidigungsstrategien zu entwickeln. Er analysiert die IT-Systeme unserer Kunden sowohl aus der Perspektive eines Angreifers als auch eines Verteidigers. Neben seiner digitalen Expertise ist Mario ein begeisterter Motorradfahrer.

Lade Seite