Cybersicherheitsexperten von Check Point haben eine neue Bedrohung identifiziert: Die Ransomware-Gruppe FunkSec, die künstliche Intelligenz zur Entwicklung von Schadsoftware einsetzt. Im Dezember 2023 wurden bereits über 80 Organisationen Opfer dieser innovativen Angriffsmethode, die Hacktivismus mit kriminellen Aktivitäten verbindet.
Innovative Malware-Entwicklung mittels künstlicher Intelligenz
Die Gruppe verwendet einen in der Programmiersprache Rust geschriebenen Verschlüsselungstrojaner. Forensische Analysen des Schadcodes deuten auf einen unerfahrenen Entwickler aus Algerien hin, der KI-Tools zur Malware-Entwicklung nutzte. Bemerkenswert ist die Integration eines KI-gestützten Chatbots auf der Miniapps-Plattform zur Unterstützung der kriminellen Operationen.
Technische Analyse der Angriffsmethoden
FunkSec operiert nach dem Ransomware-as-a-Service (RaaS) Modell und implementiert eine Double-Extortion-Strategie. Die Malware führt folgende kritische Aktionen aus:
- Deaktivierung der Windows Defender Schutzmechanismen
- Blockierung der Sicherheitsprotokollierung
- Löschung von Shadow Copy Backups
- Terminierung von etwa 50 Systemprozessen
- Dateiverschlüsselung mit der Erweiterung .funksec
Monetarisierungsstrategie und Geschäftsmodell
Im Vergleich zu etablierten Cyberkriminellen fordert FunkSec moderate Lösegelder von durchschnittlich 10.000 US-Dollar. Gestohlene Daten werden im Underground-Markt für 1.000 bis 5.000 US-Dollar angeboten. Diese Preisgestaltung könnte auf eine Strategie zum schnellen Aufbau von Reputation in der cyberkriminellen Szene hindeuten.
Verbindungen zum Hacktivismus
Die Gruppe zeigt Verbindungen zur Free Palestine Kampagne und behauptet, Beziehungen zu den ehemaligen Hacktivisten-Gruppen Ghost Algéria und Cyb3r Fl00d zu unterhalten. Die Authentizität dieser Verbindungen ist jedoch fraglich, da häufig recycelte Daten aus früheren Hacktivisten-Operationen verwendet werden.
Die Emergence von FunkSec markiert einen besorgniserregenden Trend in der Cyberkriminalität: Die Demokratisierung von KI-Tools ermöglicht es auch unerfahrenen Akteuren, sophisticated Malware zu entwickeln. Organisationen sollten ihre Sicherheitsmaßnahmen verstärken, insbesondere durch Implementation von EDR-Lösungen, regelmäßige Backups und Schulung der Mitarbeiter im Umgang mit Social Engineering Angriffen.