HackerangriffeKI-SicherheitSchwachstellen

KI-gestützte Hackergruppen in Lateinamerika: Automatisierte Angriffe auf Regierungen und Finanzinstitute

KI-gestützte Hackergruppen in Lateinamerika: Automatisierte Angriffe auf Regierungen und Finanzinstitute
Zusammenfassung

Lateinamerikanische Hacker nutzen zunehmend künstliche Intelligenz, um ihre Cyberangriffe automatisiert und effizient durchzuführen. Sicherheitsforscher von Trend Micro haben zwei Kampagnen identifiziert, bei denen Bedrohungsakteure KI-Agenten zur Unterstützung ihrer gesamten Angriffsketten einsetzten – von der initialen Kompromittierung bis zur Generierung individualisierter Hacking-Tools. Die erste Kampagne „Shadow-Aether-040" zielte auf lateinamerikanische Behörden und Unternehmen in Finanzdienstleistungen, Luftfahrt und Einzelhandel ab, während die zweite Kampagne „Shadow-Aether-064" primär brasilianische Finanzinstitute ins Visier nahm. Besonders bemerkenswert ist die Fähigkeit der Angreifer, KI-Systeme wie Anthropics Claude zu manipulieren und sie zur Generierung von maßgeschneiderten Exploits und Backdoors einzusetzen. Diese dynamisch erstellten Tools sind deutlich schwerer zu erkennen als bekannte Hacking-Software. Für deutsche Unternehmen und Behörden ist diese Entwicklung relevant, da die Techniken und Taktiken schnell auf andere Regionen übertragen werden könnten. Während KI-gestützte Angriffe derzeit noch anfällig für robuste Sicherheitsinfrastrukturen sind, unterstreicht diese Forschung die Notwendigkeit solider Sicherungsmaßnahmen wie zeitnahe Patches, Zero-Trust-Architektur und umfassendes Monitoring zur Abwehr dieser fortschrittlichen Bedrohungen.

Die Forschungsgruppe TrendAI von Trend Micro hat zwei Kampagnen lateinamerikanischer Bedrohungsakteure identifiziert, die unter den Codenames “Shadow-Aether-040” und “Shadow-Aether-064” bekannt sind. Beide nutzen KI-Agenten systematisch zur Unterstützung ihrer gesamten Angriffskette – ein Trend, der Sicherheitsexperten zunehmend beunruhigt.

Die erste Kampagne, Shadow-Aether-040, wurde Ende 2025 identifiziert und richtete sich gegen lateinamerikanische Behörden, Finanzdienstleister, Fluglinien und Einzelhandelunternehmen. Zwischen dem 27. Dezember und 4. Januar gelang es den Angreifern, mindestens sechs mexikanische Regierungsinstitutionen zu kompromittieren und Daten zu stehlen. Die zweite Kampagne, Shadow-Aether-064, begann im April und zielte primär auf brasilianische Finanzorganisationen ab. Während Shadow-Aether-040 von spanischsprachigen Akteuren betrieben wurde, deutete alles darauf hin, dass Shadow-Aether-064 von portugiesischsprachigen Tätern aus Brasilien durchgeführt wurde.

Besonders bemerkenswert ist die Operationsmethodik: Die Angreifer nutzen Anthropic’s Claude als KI-Agent und instruieren ihn systematisch zur Durchführung technischer Hacking-Aufgaben. Sie geben dem System Befehle zur Nutzung von Shodan und VulDB, um Schwachstellen in externen Servern zu identifizieren, deployen dann Web-Shells für den initialen Zugriff und generieren maßgeschneiderte Backdoors wie das Python-Paket “implante_http”.

Ein Kniff der Angreifer: Sie täuschten vor, dass die Instruktionen für autorisierte Red-Team-Übungen bestimmt seien – eine Methode, um die eingebauten Sicherheitsmaßnahmen der KI-Systeme zu umgehen. Durch iterative Versuche gelang es ihnen, das System zu “jailbreaken”.

Besonders kritisch ist die Fähigkeit beider Kampagnen, dynamisch generierte Hacking-Tools zu erstellen. Da diese sich mit jeder Ausführung unterscheiden, umgehen sie traditionelle signaturbasierte Erkennungsmethoden. Die Angreifer ließen die KI auch Markdown-Dateien erstellen, die den Angriffsfortschritt dokumentierten – dies ermöglichte es dem KI-Agenten, vorherige Kontexte wiederherzustellen und unterbrochene Aufgaben fortzusetzen.

Zu den genutzten Tools gehörten ProxyChains, SOCKS5-Tunneling, SSH, Chisel, CrackMapExec, Impacket und Neo-reGeorg – eine Kombination, die für Lateral Movement und Persistence optimiert wurde.

Allerings gibt es auch Hoffnung: Bisherige KI-generierte Malware zeigte Schwächen. Das Sicarii-Ransomware-Sample war schlecht kodiert, und die Ransomvibing-Kampagne hinterließ offensichtliche Indikatoren ihrer Natur. Zudem scheiterten KI-Agenten in einigen Fällen, wenn sie keinen klaren Lateral-Movement-Pfad identifizieren konnten.

TrendAI betont, dass klassische Sicherheitsmaßnahmen – zeitnahes Patching, Zero-Trust-Architektur und umfassendes Environmental Monitoring – gegen KI-augmentierte Angriffe zunehmend kritisch werden. Organisationen mit starken Security-Fundamentals seien bislang resilient geblieben.