Der Hacktivismus-Cluster Forbidden Hyena, erstmals Anfang 2025 beobachtet, steht exemplarisch für eine neue Generation von Angreifern: klassische Werkzeuge der Cyberkriminalität werden gezielt mit generativer KI kombiniert. Analysten von BI.ZONE identifizierten einen bislang unbekannten Remote-Access-Trojaner namens BlackReaperRAT sowie Skripte, die mit hoher Wahrscheinlichkeit von Large Language Models (LLM) erzeugt wurden. Trotz dieser technischen Aufrüstung liegt der Anteil von Angriffen auf russische Unternehmen, bei denen KI nachweislich eingesetzt wurde, 2025 noch bei unter 1 %.
Forbidden Hyena: Hacktivismus trifft auf professionelle Cybercrime-Methoden
Laut BI.ZONE Threat Intelligence richtet Forbidden Hyena seine Aktivitäten vorrangig gegen staatliche Institutionen in Russland sowie Organisationen aus Gesundheitswesen, Energieversorgung, Handel und Wohnungswirtschaft. Diese Sektoren zählen zur kritischen Infrastruktur, in der erfolgreiche Cyberangriffe unmittelbare Auswirkungen auf Versorgungssicherheit und öffentliche Ordnung haben können.
Obwohl sich die Gruppe öffentlich als hacktivistisch positioniert, deuten Vorgehen und Werkzeugkette auf eine deutliche Kommerzialisierung hin. Im zweiten Halbjahr 2025 sank der Anteil rein ideologisch motivierter Angriffe nach Angaben der Analysten von 20 % auf 12 %. Damit folgt Forbidden Hyena einem global erkennbaren Trend, den auch Berichte von ENISA und dem Verizon Data Breach Investigations Report beschreiben: Politische Rhetorik wird zunehmend mit Erpressungsmodellen verknüpft, um Zugriffe auf kompromittierte Systeme zu monetarisieren.
Generative KI im Einsatz: LLM-Skripte als Baukasten für Angriffe
PowerShell, Bash und Sliver: Aufbau einer mehrstufigen Angriffskette
Auf einem von Forbidden Hyena genutzten Command-and-Control-Server fanden Forscher mehrere Hilfsskripte, die typische Merkmale LLM-generierten Codes aufweisen. Dazu zählen zwei PowerShell-Skripte und ein Bash-Skript, die in verschiedene Phasen der Kompromittierung eingebunden sind.
Ein PowerShell-Skript dient der Persistenz: Es konfiguriert Autostart-Einträge und stellt sicher, dass die Schadsoftware auch nach einem Neustart des Systems wieder ausgeführt wird. Ein zweites PowerShell-Skript installiert AnyDesk, ein legitimes Remote-Access-Tool, das von Angreifern häufig als unauffälliger Steuerkanal für bereits kompromittierte Systeme missbraucht wird.
Das Bash-Skript übernimmt den initialen Ladevorgang eines obfuskierten Sliver-Implants. Sliver ist ein weit verbreitetes Red-Teaming-Framework, das sowohl in legalen Penetrationstests als auch in offensiven Operationen von Angreifern eingesetzt wird. Forbidden Hyena nutzt es, um eine mehrstufige Angriffskette aufzubauen, die spezialisierte Malware (RAT, Ransomware) mit unauffälligen, legitimen Werkzeugen kombiniert.
Indikatoren für KI-generierten Code und „Weaponization of AI“
Die Skripte zeigen mehrere typische Eigenschaften von KI-generiertem Code: ausführliche Kommentare, sprechende Funktions- und Variablennamen, zahlreiche Debug-Ausgaben und nahezu keine Code-Obfuskation. Solche Muster entsprechen dem Output moderner Code-Assistenten, wenn der ausgegebene Code nur minimal nachbearbeitet wird.
Die Analyse legt nahe, dass generative KI aktuell vor allem als Produktivitätswerkzeug dient – insbesondere für die schnelle Erstellung von Installationsskripten, Templates und Hilfswerkzeugen. BI.ZONE verweist zugleich auf den wachsenden Trend der „weaponization of AI“: Mit der weiteren Verbreitung von LLMs ist damit zu rechnen, dass KI künftig nicht nur Infrastruktur, sondern auch Exploit-Entwicklung, Phishing-Kampagnen und Täuschungsoperationen zunehmend automatisiert unterstützt. Frühere Warnungen von ENISA zu KI-gestützten Social-Engineering- und Deepfake-Szenarien unterstreichen diese Entwicklung.
BlackReaperRAT: Neuer Remote-Access-Trojaner auf VBScript-Basis
Infektionsweg, Persistenzmechanismen und Telegram-C2
Die zentrale technische Entdeckung der Untersuchung ist BlackReaperRAT, ein bislang nicht dokumentierter Remote Access Trojan (RAT), der in VBScript (VBS) implementiert ist. Er wird in der Regel in RAR-Archiven verteilt, die mehrere .bat– und .vbs-Dateien enthalten.
Beim Öffnen startet der Nutzer scheinbar nur ein legitimes PDF-Dokument, das als Ablenkung dient. Parallel wird im Hintergrund unbemerkt der RAT installiert. Zur dauerhaften Verankerung im System nutzt BlackReaperRAT Registry-Schlüssel, geplante Tasks (Windows Task Scheduler) und Autostart-Einträge. Besonders auffällig ist der Command-and-Control-Mechanismus: Der Trojaner ruft periodisch die Beschreibung eines bestimmten Telegram-Kanals ab und extrahiert daraus verschlüsselte Kommandos.
Funktionalität und Gefahrenpotenzial für isolierte Netze
BlackReaperRAT stellt Angreifern einen breiten Werkzeugkasten für Post-Exploitation bereit. Der Trojaner kann beliebige Kommandos über cmd.exe ausführen, weitere Dateien und Module nachladen und sich über USB-Datenträger ausbreiten, indem er Dateien auf Wechseldatenträgern durch manipulierte Verknüpfungen ersetzt.
Gerade diese USB-Funktion birgt erhebliche Risiken für abgeschottete oder luftgetrennte Netzsegmente, in denen Daten häufig über tragbare Speichermedien übertragen werden. Öffnet ein Anwender eine vermeintlich vertraute Datei vom USB-Stick, startet in Wirklichkeit ein Shortcut, der die Malware ausführt. Aus Sicht der Verteidigung unterstreicht dies die Bedeutung strenger Richtlinien für Wechseldatenträger, den Einsatz von Device-Control-Lösungen und eine konsequente Überwachung von Autorun- und Shortcut-Anomalien.
Milkyway-Ransomware: Vom ideologischen Angriff zum Geschäftsmodell
Die finale Phase der Angriffe von Forbidden Hyena besteht im Verschlüsseln der Infrastruktur und anschließender Erpressung. Hierzu setzt die Gruppe eine weiterentwickelte Variante des bereits bekannten Ransomware-Familie Blackout Locker ein, die unter dem neuen Namen Milkyway auftritt. Nachdem sich die Angreifer im Netzwerk festgesetzt, Informationen gesammelt und Schlüsselkomponenten identifiziert haben, werden Daten verschlüsselt und ein Lösegeld für die Wiederherstellung gefordert.
Dieser Ablauf zeigt die Transformation des Hacktivismus: Ideologische Botschaften werden mit einer klaren wirtschaftlichen Logik kombiniert. Anstatt lediglich Websites zu defacen oder Daten zu leaken, etablieren Gruppen wie Forbidden Hyena eine wiederverwendbare „Angriffsökonomie“ mit spezialisierter Malware, arbeitsteiliger Infrastruktur und pragmatischer Zielauswahl – ein Muster, das auch aus klassischen Ransomware-as-a-Service-Ökosystemen bekannt ist.
Obwohl der Anteil von Angriffen mit nachweislicher KI-Nutzung derzeit noch unter 1 % liegt, zeigt Forbidden Hyena, dass künstliche Intelligenz bereits fester Bestandteil moderner Angriffsketten ist. Unternehmen sollten ihre Sicherheitsarchitektur frühzeitig darauf ausrichten: umfassendes Logging und Monitoring von PowerShell- und Bash-Aktivitäten, strikte Kontrolle legitimer Remote-Access-Tools wie AnyDesk und RDP, klare Richtlinien und technische Kontrollen für USB-Geräte sowie der Einsatz von Anomalieerkennung und Threat Intelligence sind zentrale Bausteine. Organisationen, die KI-gestützte Angriffe bereits heute in ihre Bedrohungsmodelle integrieren, erhöhen die Chance, Cluster wie Forbidden Hyena frühzeitig zu erkennen und wirksam zu neutralisieren.