KI-generierte Malware
Was ist KI-generierte Malware?
KI-generierte MalwareSchadcode, der von grossen Sprachmodellen geschrieben, mutiert oder unterstuetzt wird, wodurch die Einstiegshuerde sinkt und Varianten schneller entstehen.
KI-generierte Malware entsteht mithilfe grosser Sprachmodelle oder spezialisierter Code-Generatoren, die Loader, Dropper, Infostealer oder polymorphe Varianten auf Anforderung oder in einer automatisierten Pipeline produzieren. Angreifer nutzen sowohl allgemeine (oft jailbreakte) Modelle als auch in Untergrundforen beworbene 'boesartige LLM'-Dienste. Dokumentierte Effekte sind eine schnellere Entwicklung von Phishing-Kits, das Obfuskieren und Mutieren von Strings zur Umgehung signaturbasierter AV-Loesungen sowie die rasche Waffenfaehigmachung oeffentlicher PoC-Exploits. Verteidigung setzt auf verhaltensbasierte Erkennung, EDR-Telemetrie, Sandboxing, Missbrauchsueberwachung durch die Modellanbieter und den Austausch von Threat Intel zu Prompts und Artefakten.
● Beispiele
- 01
Ein Angreifer erzeugt mit einem jailbreakten Modell taeglich Dutzende polymorpher Loader-Varianten, jede mit neuen Strings gegen Signaturen-AV.
- 02
Untergrund-Dienst nach Art von 'WormGPT', in Foren angeboten, um Phishing-E-Mails und den dazugehoerigen Credential-Stealer-Code zu erzeugen.
● Häufige Fragen
Was ist KI-generierte Malware?
Schadcode, der von grossen Sprachmodellen geschrieben, mutiert oder unterstuetzt wird, wodurch die Einstiegshuerde sinkt und Varianten schneller entstehen. Es gehört zur Kategorie KI- und ML-Sicherheit der Cybersicherheit.
Was bedeutet KI-generierte Malware?
Schadcode, der von grossen Sprachmodellen geschrieben, mutiert oder unterstuetzt wird, wodurch die Einstiegshuerde sinkt und Varianten schneller entstehen.
Wie funktioniert KI-generierte Malware?
KI-generierte Malware entsteht mithilfe grosser Sprachmodelle oder spezialisierter Code-Generatoren, die Loader, Dropper, Infostealer oder polymorphe Varianten auf Anforderung oder in einer automatisierten Pipeline produzieren. Angreifer nutzen sowohl allgemeine (oft jailbreakte) Modelle als auch in Untergrundforen beworbene 'boesartige LLM'-Dienste. Dokumentierte Effekte sind eine schnellere Entwicklung von Phishing-Kits, das Obfuskieren und Mutieren von Strings zur Umgehung signaturbasierter AV-Loesungen sowie die rasche Waffenfaehigmachung oeffentlicher PoC-Exploits. Verteidigung setzt auf verhaltensbasierte Erkennung, EDR-Telemetrie, Sandboxing, Missbrauchsueberwachung durch die Modellanbieter und den Austausch von Threat Intel zu Prompts und Artefakten.
Wie schützt man sich gegen KI-generierte Malware?
Schutzmaßnahmen gegen KI-generierte Malware kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für KI-generierte Malware?
Übliche alternative Bezeichnungen: LLM-geschriebene Malware, KI-gestuetzte Malware.
● Verwandte Begriffe
- ai-security№ 866
Prompt Injection
Angriff, der die ursprünglichen Anweisungen eines LLM überschreibt, indem adversarieller Text in den Prompt eingeschleust wird, sodass das Modell Schutzmaßnahmen ignoriert oder vom Angreifer gewünschte Aktionen ausführt.
- ai-security№ 030
KI-Jailbreak
Technik, die ein ausgerichtetes KI-Modell dazu bringt, seine Sicherheitsrichtlinien zu umgehen und Inhalte oder Verhaltensweisen zu erzeugen, die der Betreiber eigentlich verbieten wollte.
- ai-security№ 1208
Voice-Cloning-Angriff
Angriff, bei dem KI-erzeugte Sprache eine reale Person imitiert, um Stimmauthentifizierung zu umgehen oder Opfer zu Zahlungen oder Handlungen zu draengen.
- ai-security№ 036
KI-generierte Desinformation
Durch generative KI erzeugte oder verstaerkte falsche oder irrefuehrende Inhalte, die Publikum taeuschen, Meinungen manipulieren oder Wahlen, Maerkte und Konflikte beeinflussen sollen.
- malware№ 840
Polymorphe Malware
Schadsoftware, die ihr Aussehen auf der Festplatte bei jeder Infektion verändert — meist durch erneute Verschlüsselung oder Packen — bei gleichbleibender Kernlogik.