MalwareRansomwareSchwachstellen

Slopoly: KI-generierte Malware in Interlock-Ransomware-Angriffen entdeckt

Slopoly: KI-generierte Malware in Interlock-Ransomware-Angriffen entdeckt
Zusammenfassung

Cyberkriminelle setzen zunehmend auf künstliche Intelligenz, um ihre Angriffe zu automatisieren und zu verfeinern – mit teilweise erschreckenden Ergebnissen. Sicherheitsexperten von IBM haben kürzlich eine neue Malware namens Slopoly entdeckt, die mit hoher Wahrscheinlichkeit mithilfe von generativen KI-Tools erstellt wurde. Die Schadsoftware wurde in einer Ransomware-Attacke der Gruppe Hive0163 eingesetzt und ermöglichte es den Angreifern, über eine Woche lang unentdeckt auf einem kompromittierten Server zu verbleiben, bevor sie umfangreiche Datenmengen stahlen und Verschlüsselungstrojaner deployyerten. Der Angriff begann mit einem ClickFix-Betrug, einer Social-Engineering-Methode, die Nutzer dazu verleitet, bösartige Software herunterzuladen. Obwohl Slopoly selbst technisch eher unsophistiziert ist, deutet die Verwendung von KI-generierten Malware-Komponenten darauf hin, dass Cyberkriminelle diese Technologien nutzen, um schneller und effizienter maßgeschneiderte Angriffswerkzeuge zu entwickeln – und bestehende Sicherheitssysteme zu umgehen. Für deutsche Nutzer, Unternehmen und Behörden stellt diese Entwicklung eine wachsende Bedrohung dar, da KI-gestützte Malware schwerer zu erkennen und zu bekämpfen sein kann.

Die Cybersicherheitsforscher von IBM X-Force haben eine neue Malware-Variante analysiert, die unter dem Namen Slopoly bekannt ist und deutliche Merkmale einer KI-generierten Entwicklung trägt. Die Schadsoftware wurde in Ransomware-Attacken der Gruppe Hive0163 eingesetzt, einer Cyberkriminellen-Organisation, die sich auf großflächige Datendiebstähle und Erpressung durch Ransomware spezialisiert hat.

Die Angreifer nutzten zunächst eine ClickFix-Social-Engineering-Kampagne, um in die Systeme einzudringen. Slopoly wurde dann als PowerShell-Script bereitgestellt und fungierte als Client für ein Command-and-Control-Framework (C2). Die Malware blieb über mehr als eine Woche unentdeckt auf den Servern der Opfer aktiv und ermöglichte den Diebstahl sensibler Daten.

Die Analyse durch IBM X-Force offenbarte mehrere Indikatoren für eine KI-gestützte Entwicklung. Das Code-Gerüst enthält umfangreiche Kommentare, strukturiertes Logging, ausgefeilte Fehlerbehandlung und aussagekräftig benannte Variablen — alles Eigenschaften, die in von Menschen entwickelter Malware äußerst selten sind. IBM konnte jedoch nicht bestimmen, welches konkrete Sprachmodell verwendet wurde.

Trotz seiner Bezeichnung als “Polymorphic C2 Persistence Client” verfügt Slopoly über keine echten polymorphen Eigenschaften. Die Malware kann ihren eigenen Code während der Ausführung nicht verändern, was ein Kernmerkmal echter polymorphen Malware darstellt. Stattdessen wird die Schadsoftware vermutlich von einem Builder-Tool generiert, das verschiedene Konfigurationswerte wie Beacon-Intervalle, C2-Adressen und Session-IDs einfügt.

Die erkannte Version wurde in “C:\ProgramData\Microsoft\Windows\Runtime" installiert und unterstützte zahlreiche Funktionen: das Herunterladen und Ausführen von EXE-, DLL- und JavaScript-Payloads, das Ausführen von Shell-Befehlen, die Anpassung von Beacon-Intervallen sowie die Selbstaktualisierung.

In den von IBM analysierten Angriffen wurden neben Slopoly weitere Malware-Komponenten eingesetzt, darunter die Backdoors NodeSnake und InterlockRAT. Die Interlock-Ransomware selbst wurde als 64-Bit-Windows-Executable über den JunkFiction-Loader bereitgestellt und verschlüsselte Dateien mit den Erweiterungen “.!NT3RLOCK” oder “.int3R1Ock”.

Die Hive0163-Gruppe soll auch Verbindungen zu Entwicklern anderer bekannter Malware-Familien haben, darunter Broomstick, SocksShell und die Rhysida-Ransomware-Operatoren. Frühere Anschläge richteten sich gegen hochkarätige Ziele wie die Texas Tech University, das Krankenunternehmen DaVita und die Stadt Saint Paul in Minnesota.

Diese Entdeckung zeigt einen besorgniserregenden Trend: Cyberkriminelle setzen zunehmend auf generative KI, um Malware-Entwicklung zu beschleunigen und gleichzeitig bestehende Sicherheitsmaßnahmen zu umgehen. Obwohl Slopoly selbst relativ simpel ist, unterstreicht sein Einsatz in professionellen Ransomware-Kampagnen, dass KI-Tools bereits aktiv von Bedrohungsakteuren eingesetzt werden.