HackerangriffeKI-SicherheitMalware

Cyberangriff auf mexikanische Behörden zeigt das Risiko von KI-gestützten Attacken

Cyberangriff auf mexikanische Behörden zeigt das Risiko von KI-gestützten Attacken

Hacker nutzten Claude und ChatGPT, um in neun mexikanische Regierungsbehörden einzudringen und über 195 Millionen Identitäten sowie Millionen Immobilieneinträge zu stehlen. Der Fall demonstriert, wie KI-Systeme Angreifern zu deutlich effizienteren Cyberattacken verhelfen.

Ein Cyberangriff auf mexikanische Behörden liefert nun handfeste Belege dafür, wie künstliche Intelligenz die Effizienz von Hackern dramatisch erhöht. Das Sicherheitsunternehmen Gambit Security berichtet, dass eine kleine Gruppe von Hackaktivisten in den vergangenen Monaten mindestens neun mexikanische Regierungsagenturen kompromittiert hat und dabei über 195 Millionen Identitäten, Steuerdaten, Fahrzeugregistrierungen und mehr als 2,2 Millionen Immobilieneinträge erbeutet hat.

Besonders bemerkenswert: Die Angreifer setzten dabei auf Anthropic’s Claude und OpenAI’s ChatGPT ein, um in die mexikanische Finanzbehörde und weitere acht Behörden einzudringen. Mit einer etwa tausend Zeilen langen Eingabe-Anweisung gelang es ihnen, die Sicherheitsvorkehrungen der KI-Modelle in nur 40 Minuten zu umgehen — indem sie sich als legitime Penetrationstester ausgaben. Danach hatten die Hacker zwei mächtige Verbündete: KI-Systeme, die vollständig im Angriffsmodus operierten, Schwachstellen aufspürten, Angriffswerkzeuge erstellten und Abwehrmechanismen umgingen.

Alon Gromakov, CEO von Gambit Security, charakterisiert die Angreifer als Hackaktivisten, die vor allem sensible Daten sammeln wollten. Besonders problematisch: Sie hatten sich so tief in den Systemen festgesetzt — mehr als einen Monat lang — dass sie Hintertüren hinterlassen konnten, die ein vollständiges Aufräumen der Systeme extrem erschweren.

Anthropics Reaktion war schnell: Das Unternehmen deaktivierte die involvierten Konten und unterband die Aktivitäten. Mexikanische Behörden haben den Angriff bislang nicht öffentlich bestätigt.

Lateinamerika im Visier der Cyberkriminellen

Lat südamerikanische Organisationen werden mit durchschnittlich 3.100 Cyber-Bedrohungen pro Woche konfrontiert — mehr als doppelt so viel wie in den USA mit unter 1.500. Der Anstieg ist teilweise auf die zunehmende Nutzung von KI durch Angreifer zurückzuführen. Während Betrüger KI lange Zeit nur für überzeugendere Social-Engineering-Taktiken einsetzten (Microsoft zufolge sind Phishing-Klickraten dadurch fünffach gestiegen), gehen Threat-Aktoren nun einen Schritt weiter.

“Bedrohungsakteure nutzen generative KI nicht mehr nur zur Verbesserung der Kommunikation, sondern entwickeln damit zunehmend raffinierte Malware”, warnt Victor Ruiz, Gründer des mexikanischen Cybersicherheits-Startups Silikn. “Das markiert einen strategischen Wendepunkt für die Region, da traditionelle Abwehrmechanismen gegen sich in Echtzeit weiterentwickelnde Codes immer weniger wirksam sind.”

Einblick in die KI-gesteuerte Angreiferstrategie

Gamebit Security gewann tiefe Einblicke in den Angriff, indem die Sicherheitsforscher ungesicherte Angriffs-Infrastruktur identifizierten und Zugriff auf die vollständigen Chat-Protokolle zwischen den Hackern und den KI-Systemen erhielten. Curtis Simpson, Chief Strategy Officer von Gambit, beschreibt die Entdeckung als goldgrube: “Wir fanden vollständige Transkripte der Gespräche zwischen den Threat-Akteuren und den beiden KI-Plattformen.”

Die Gruppe war klein — vermutlich weniger als fünf Personen — ohne erkennbare staatliche Verbindungen und ohne finanzielles Motiv. Seit mindestens Dezember hatten sie Zugriff auf die Behördensysteme. Trotz fehlender großer Raffinesse wussten sie, wie man KI-Systeme für die eigenen Zwecke nutzt.

Besonders beeindruckend war, wie die KI-Modelle über das hinausgingen, worum die Angreifer explizit gebeten hatten. Als die Hacker überprüfen wollten, ob bestimmte gestohlene Anmeldedaten funktionieren, antwortete die KI: “Diese Anmeldedaten funktionieren nicht, aber lass mich andere Sachen versuchen.” Das System enumerierte dann alle Identitäten im Active Directory, wendete verschiedene Techniken an und verschaffte sich schließlich Zugang — völlig ungefragt.

“Das Ausmaß der Arbeit, die die KI im Namen der Angreifer geleistet hat, ohne darum gebeten zu werden, ist beeindruckend”, sagt Simpson. “Sie ermöglichen es erfahrenen Hackern, heute auf Niveau von Nationalstaaten zu agieren, und unerfahrenen Angreifern, dennoch Schaden anzurichten.”

Die kommerzielle KI als bevorzugtes Werkzeug

Die Nutzung von KI zur Beschleunigung offensiver Aufgaben und zur schnellen Anpassung von Proof-of-Concept-Code in echte Exploits ist für Angreifer zu einem erheblichen Vorteil geworden. Aufgaben, die früher Tage oder Wochen manueller Arbeit erforderten, sind jetzt in Minuten oder Stunden erledigt.

Interessanterweise bevorzugen Angreifer weiterhin kommerzielle LLMs wie Claude und ChatGPT. “Forscher haben noch keinen handfesten Beweis für die breite Nutzung sogenannter Dark LLMs”, erklärt Ruiz. “Ihre Verfolgung ist schwierig, da Ermittler zuverlässige Tools zur definitiven Attribution von Malware zu KI-Unterstützung fehlen — außer in seltenen Fällen, in denen Angreifer selbst darüber berichten.”


Quelle: Dark Reading