Aktuelles, Branche - geschrieben von dp am Dienstag, November 5, 2024 19:28 - noch keine Kommentare
SweetSpecter hatte OpenAI im Visier
2023 hatte der Bedrohungsakteur „SweetSpecter“ erstmals von sich reden gemacht
[datensicherheit.de, 05.11.2024] 2023 habe der vermutlich in der Volksrepublik China ansässige Threatactor „SweetSpecter“ erstmals von sich reden gemacht. Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, berichtet in seiner aktuellen Stellungnahme: „Damals zielten seine Cyber-Angriffe auf politische Einrichtungen im Nahen Osten, in Afrika und Asien. Nun hat er sich ein neues Angriffsziel gesucht – das bekannte US-amerikanische KI-Unternehmen OpenAI.“ Dieses habe vor Kurzem bekanntgegeben, dass einige seiner Mitarbeiter Ziel einer Spear-Phishing-Angriffskampagne geworden seien. Zu Schäden sei es nicht gekommen. Die Sicherheitsteams des Unternehmens hätten den Angriff rechtzeitig erkannt, die implementierte Sicherheitsarchitektur habe gehalten.
Dr. Martin J. Krämer kritisiert: Viele Unternehmen schrecken immer noch vor Investitionen in regelmäßige Sicherheitsschulungen, -trainings und -tests für ihre Belegschaft zurück…
„Spear Phishing“-Angriff: „SweetSpecter“ verschickte E-Mails mit bösartigen Anhängen an OpenAI-Mitarbeiter
Für seinen Spear-Phishing-Angriff habe „SweetSpecter“ E-Mails mit bösartigen Anhängen an Mitarbeiter von OpenAI versandt – sowohl an die privaten als auch an die Mitarbeiter-E-Mail-Konten. „SweetSpecter“ habe sich dabei als „ChatGPT“-Nutzer ausgegeben, welcher Support bei der Aufspürung und Behebung einiger „ChatGPT-Fehler“ benötig habe.
„Klickten die Mitarbeiter auf den Anhang der E-Mail, der den Namen ‚some problems.zip‘ trug, öffneten sie eine ,DOCX’-Datei, die verschiedene Fehler- und Servicemeldungen von ,ChatGPT’ enthielt. Was sie nicht mitbekamen: Gleichzeitig begann sich im Hintergrund die Malware ,SugarGh0st RAT’ zu entschlüsseln, zu installieren und zu starten.“ Diese sollte „SweetSpecter“ in die Lage versetzen, die Kontrolle über den kompromittierten Computer zu erhalten, um zum Beispiel Screenshots zu erstellen und Daten zu kompromittieren oder zu entwenden.
Bei Analyse auf verdächtige „ChatGPT“-Konten gestoßen, welche vermutlich von „SweetSpecter“ missbraucht wurden
OpenAI habe indes rasch und erfolgreich auf diese Kampagne reagieren können. „Im Mai hatten seine Sicherheitsteams einen Tipp einer ungenannten vertrauenswürdigen Quelle erhalten. Umgehend setzten sie sich mit Mitarbeitern, von denen angenommen wurde, dass sie Ziel der Angriffs-Kampagne geworden seien, in Kontakt.“ Rasch habe geklärt werden können, dass die E-Mail-Sicherheitskontrollen des Unternehmens gehalten hätten. Keine der bösartigen E-Mails sei bis zu einem Mitarbeiter-Konto im Unternehmensnetzwerk vorgedrungen.
„Dennoch begannen die Sicherheitsteams den Angriff und seine Infrastruktur eingehend zu analysieren. Dabei kam auch ,ChatGPT’ zum Einsatz – um Interaktionen von feindlichen Konten zu analysieren, zu kategorisieren, zu übersetzen und zusammenzufassen.“ Interessanterweise seien sie hierbei auch auf eine Reihe verdächtiger „ChatGPT“-Konten gestoßen, welche wahrscheinlich von „SweetSpecter“ genutzt worden seien – um Antworten auf technische Fragen zu erhalten, um Scripting- und Schwachstellenforschungsaufgaben zu erledigen. „Sie alle wurden vorsichtshalber von den OpenAI-Sicherheitsteams geschlossen.“
Besser noch wäre es gewesen, wenn OpenAI-Mitarbeiter das Sicherheitsteam selbst über verdächtige Auswirkungen der „SweetSpecter“-Attacke informiert hätten
Das Beispiel OpenAI zeigt laut Dr. Krämer, „wie wichtig es nach wie vor ist, ein möglichst engmaschiges Netz aus menschlichen Informanten zu unterhalten, die verdächtige Aktivitäten melden“. Nur durch das kontinuierliche Teilen bedrohungsrelevanter Erkenntnisse, nur durch kollektive Zusammenarbeit könne und werde es gelingen, die Risikolage zu verbessern und KI-Plattformen wie „ChatGPT“ auch in Zukunft sicher zu halten. „OpenAI hatte Glück. Eine ungenannte Quelle informierte das Unternehmen über den Angriff auf seine Mitarbeiter. Seine Sicherheitsteams konnten dann erfolgreich die erforderlichen Gegenmaßnahmen einleiten“, resümiert Dr. Krämer.
Besser wäre es aber gewesen, wenn die eigenen Mitarbeiter die Sicherheitsteams informiert hätten – auch über verdächtige Aktivitäten auf ihren privaten E-Mail-Accounts. Vielerorts mangele es hierbei immer noch am erforderlichen Sicherheitsbewusstsein – an einer stabilen und effektiven Sicherheitskultur. Viele Unternehmen schreckten immer noch vor Investitionen in regelmäßige Sicherheitsschulungen, -trainings und -tests für ihre Belegschaft zurück – und verbauten sich damit die Chance, dass ihre Mitarbeiter Phishing-, Spear-Phishing und Social-Engineering-Angriffe rechtzeitig erkennen und ihre Sicherheitsteams dabei unterstützen könnten, diese erfolgreich abzuwehren.
Weitere Informationen zum Thema:
OpenAI, Oktober 2024
Influence and cyber operations: an update
Aktuelles, Experten - Dez 11, 2024 21:16 - noch keine Kommentare
„Power Off“: BKA meldet internationale Anti-DDoS-Operation gegen Stresser-Dienste
weitere Beiträge in Experten
- vzbv-Stellungnahme zum Forschungsdatenzugang: Mehr Transparenz auf digitalen Plattformen gefordert
- Bitkom artikuliert vorab Bedenken: KI-Stellungnahme des EDSA noch im Dezember 2024 erwartet
- Verbraucherzentrale reicht nach BGH-Urteil zu facebook-Datenleck Sammelklage ein
- Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
- Crimenetwork: BKA und ZIT gelang Abschaltung
Aktuelles, Branche, Studien - Dez 11, 2024 21:25 - noch keine Kommentare
Deepnude AI Image Generator: Cyber-Kriminelle lockten Opfer mit speziellem Köder
weitere Beiträge in Branche
- Mitarbeiterverhalten: CyberArk-Studie 2024 deckt Sicherheitsrisiken auf
- KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren