Die Forschungsgruppe TrendAI von Trend Micro hat zwei Kampagnen lateinamerikanischer Bedrohungsakteure identifiziert, die unter den Codenames “Shadow-Aether-040” und “Shadow-Aether-064” bekannt sind. Beide nutzen KI-Agenten systematisch zur Unterstützung ihrer gesamten Angriffskette – ein Trend, der Sicherheitsexperten zunehmend beunruhigt.
Die erste Kampagne, Shadow-Aether-040, wurde Ende 2025 identifiziert und richtete sich gegen lateinamerikanische Behörden, Finanzdienstleister, Fluglinien und Einzelhandelunternehmen. Zwischen dem 27. Dezember und 4. Januar gelang es den Angreifern, mindestens sechs mexikanische Regierungsinstitutionen zu kompromittieren und Daten zu stehlen. Die zweite Kampagne, Shadow-Aether-064, begann im April und zielte primär auf brasilianische Finanzorganisationen ab. Während Shadow-Aether-040 von spanischsprachigen Akteuren betrieben wurde, deutete alles darauf hin, dass Shadow-Aether-064 von portugiesischsprachigen Tätern aus Brasilien durchgeführt wurde.
Besonders bemerkenswert ist die Operationsmethodik: Die Angreifer nutzen Anthropic’s Claude als KI-Agent und instruieren ihn systematisch zur Durchführung technischer Hacking-Aufgaben. Sie geben dem System Befehle zur Nutzung von Shodan und VulDB, um Schwachstellen in externen Servern zu identifizieren, deployen dann Web-Shells für den initialen Zugriff und generieren maßgeschneiderte Backdoors wie das Python-Paket “implante_http”.
Ein Kniff der Angreifer: Sie täuschten vor, dass die Instruktionen für autorisierte Red-Team-Übungen bestimmt seien – eine Methode, um die eingebauten Sicherheitsmaßnahmen der KI-Systeme zu umgehen. Durch iterative Versuche gelang es ihnen, das System zu “jailbreaken”.
Besonders kritisch ist die Fähigkeit beider Kampagnen, dynamisch generierte Hacking-Tools zu erstellen. Da diese sich mit jeder Ausführung unterscheiden, umgehen sie traditionelle signaturbasierte Erkennungsmethoden. Die Angreifer ließen die KI auch Markdown-Dateien erstellen, die den Angriffsfortschritt dokumentierten – dies ermöglichte es dem KI-Agenten, vorherige Kontexte wiederherzustellen und unterbrochene Aufgaben fortzusetzen.
Zu den genutzten Tools gehörten ProxyChains, SOCKS5-Tunneling, SSH, Chisel, CrackMapExec, Impacket und Neo-reGeorg – eine Kombination, die für Lateral Movement und Persistence optimiert wurde.
Allerings gibt es auch Hoffnung: Bisherige KI-generierte Malware zeigte Schwächen. Das Sicarii-Ransomware-Sample war schlecht kodiert, und die Ransomvibing-Kampagne hinterließ offensichtliche Indikatoren ihrer Natur. Zudem scheiterten KI-Agenten in einigen Fällen, wenn sie keinen klaren Lateral-Movement-Pfad identifizieren konnten.
TrendAI betont, dass klassische Sicherheitsmaßnahmen – zeitnahes Patching, Zero-Trust-Architektur und umfassendes Environmental Monitoring – gegen KI-augmentierte Angriffe zunehmend kritisch werden. Organisationen mit starken Security-Fundamentals seien bislang resilient geblieben.
