Die rasante Verbreitung und Nutzung von künstlicher Intelligenz (KI) in verschiedenen Branchen hat nicht nur zahlreiche Chancen geschaffen, sondern auch neue Angriffsfelder für Cyberkriminelle eröffnet. Insbesondere User, die beliebte AI-Tools wie OpenAI ChatGPT oder Videoerstellungsprogramme wie InVideo AI verwenden möchten, geraten zunehmend ins Visier von Angreifern. Diese setzen auf gefälschte Installer, die vermeintliche Versionen bekannter AI-Anwendungen vortäuschen, in Wahrheit jedoch Malware auf den Rechnern der Opfer installieren. Diese perfiden Techniken zielen vor allem auf Unternehmen aus dem B2B-Bereich und den Marketingsektor, die AI-Lösungen für Lead-Generierung, Kundenbindung oder automatisierte Content Creation nutzen. Die Angreifer bedienen sich dabei ausgeklügelter Methoden, um ihre Schadsoftware möglichst unauffällig und erfolgreich zu verbreiten.
Eine der zentralen Strategien stellt das sogenannte SEO-Poisoning dar, bei dem manipulierte Websites Suchmaschinenrankings künstlich erhöhen. Nutzer stoßen so auf dubiose Seiten, wie beispielsweise novaleadsai.com, die sich als legitime Plattformen ausgeben und eine kostenlose Testphase mit anschließender kostenpflichtiger Lizenz versprechen. Dieser Lockruf führt bei vielen Anwendern zur falschen Sicherheit und dem Download eines ZIP-Archivs, das Schadsoftware enthält. In diesem Fall handelt es sich um eine .
NET-Anwendung mit dem Namen NovaLeadsAI.exe, die bereits kurz nach Domainerstellung kompiliert wurde und als Loader für die PowerShell-basierte CyberLock-Ransomware dient. CyberLock ist eine neuartige Ransomware, die mit administrativen Rechten gezielt bestimmte Dateien auf den Laufwerken C, D und E verschlüsselt. Die Angreifer verlangen ein Lösegeld von 50.000 US-Dollar in Monero, einer Kryptowährung, um die Entschlüsselung zu ermöglichen.
Auffällig ist, dass sie in ihrem Erpresserbrief behaupten, mit dem Geld humanitäre Projekte zugunsten von Frauen und Kindern in Krisenregionen zu unterstützen, um so moralische Zwiespälte bei den Opfern zu erzeugen. Zusätzlich wird auf den betroffenen Systemen durch den Einsatz von Windows-eigenen Werkzeugen wie cipher.exe mit dem Parameter zur Bereinigung freier Speicherbereiche jeder Versuch unterbunden, verschlüsselte Daten wiederherzustellen. Neben CyberLock sind weitere Ransomware-Varianten wie Lucky_Gh0$t aktiv, die unter falschem Namen zirkulieren. Diese Variante stammt aus der Chaos-Ransomware-Serie und wird unter anderem verteilt, wenn Nutzer nach einer Premiumversion von ChatGPT suchen.
Die Schadsoftware tarnt sich hinter einem SFX-Installer, der neben der gefährlichen Datei dwn.exe auch legitime Open-Source-Programme von Microsoft enthält. Sobald der Installer gestartet wird, löscht die Ransomware Backup-Dateien und Shadow Copies, bevor sie Dateien unter einer bestimmten Größe verschlüsselt und ihre eigene Entschlüsselungs-ID generiert. Die Kommunikation für die Lösegeldzahlung erfolgt über den anonymen Session-Messenger, was Ermittlungen erschwert. Eine dritte Malwarefamilie mit dem Namen Numero nutzt erneut die falsche Versprechung von AI-Tools, diesmal einer Videoerstellungsplattform namens InVideo AI.
Ihr gefälschter Installer enthält eine Kombination aus Batch-Datei, Visual Basic Script und der eigentlichen Numero-Executable, die in einer Endlosschleife läuft. Diese Malware manipuliert die Benutzeroberfläche von Windows massiv und macht den Computer faktisch unbrauchbar. Numero erkennt Analysewerkzeuge und Debugger, um einer Entdeckung zu entgehen, und verändert das Desktop-Fenster mit einer auffälligen Zahlenfolge, was auf eine destruktive Absicht hinweist. Neben diesen direkten Infektionen durch Installer führen Cyberkriminelle eine umfangreiche Malvertising-Kampagne durch, die vor allem auf Facebook und LinkedIn abzielt. Dabei werden irreführende Werbeanzeigen für gefälschte AI-Video-Generatoren wie Luma AI, Canva Dream Lab oder Kling AI geschaltet.
Nutzer, die diesen Anzeigen folgen, werden auf Fake-Websites gelenkt, die ähnlich wie bei den Installern zur Eingabe von Prompts auffordern, tatsächlich aber primarily zum Download gefährlicher Dropper dienen. Ein bekannter Vertreter hiervon ist der Rust-basierte STARKVEIL-Dropper, der komplexe Payloads verteilt. Diese bestehen aus mehreren modularen Malwarefamilien, darunter GRIMPULL, ein Downloader, der via TOR-Netzwerk weitere .NET-Payloads schützend in den Arbeitsspeicher lädt, FROSTRIFT, ein Backdoor, das Informationen sammelt und gezielt nach Daten zu Passwortmanagern, Authentifikatoren und Krypto-Wallets sucht, und XWorm, ein Remote Access Trojaner mit Funktionen wie Keylogging und Screen Capture. Um die Erkennung zu erschweren, wird zudem ein Python-basierter Dropper namens COILHATCH via DLL-Sideloading verwendet.
Diese ausgeklügelten Techniken zeigen, wie kriminelle Akteure die steigende Nachfrage nach AI-Anwendungen ausnutzen, um ihr Angriffspotenzial weiter zu erhöhen. KI-Nutzer aller Erfahrungsstufen sind betroffen, da sich die Bedrohung nicht nur an IT-Experten oder Entwickler richtet, sondern auch normale Anwender anspricht, die neugierig auf aktuelle Tools sind. Die Moral der Täter, die ihre Lösegeldforderungen mit angeblichen sozialen Zwecken rechtfertigen, ist dabei kaum mehr als ein Versuch der Täuschung. Es empfiehlt sich daher, bei allen Downloads von KI-Software höchste Vorsicht walten zu lassen und ausschließlich vertrauenswürdige Quellen zu nutzen. Besonders wichtig ist die regelmäßige Aktualisierung von Schutzsoftware, das Einspielen von Sicherheitsupdates und eine kritische Prüfung von Webseiten, auf denen vermeintliche kostenlose oder stark rabattierte AI-Tools angeboten werden.
Außerdem sollten Unternehmen ihre Angestellten im Bereich Cybersecurity schulen und für die Gefahren sensibilisieren, die mit der Nutzung von unbekannten Programmen einhergehen. Vor allem im geschäftlichen Umfeld, in dem große Datenmengen verarbeitet werden, ist ein umfassendes Backup-Konzept entscheidend, um im Ernstfall schnell reagieren zu können. Die Bedrohung durch gefälschte AI-Installer wird voraussichtlich weiter zunehmen, da die Nutzung von künstlicher Intelligenz in der Breite immer mehr wächst. Cyberkriminelle passen ihre Taktiken ständig an neue Trends an und suchen gezielt nach Schwachstellen in der Sicherheitskette vom Endanwender bis zur Unternehmensinfrastruktur. Sich diesen Herausforderungen zu stellen, wird für Organisationen und Einzelpersonen gleichermaßen wichtiger.
Awareness-Programme, technische Schutzmaßnahmen und ein informierter Umgang mit digitalen Anwendungen sind die wesentlichen Bausteine für einen wirksamen Schutz gegen diese neue Form der Cybergefahren. So lässt sich das Potenzial von KI nutzen, ohne in die Fallen betrügerischer Akteure zu tappen.