{"id":1748,"date":"2025-02-03T11:08:34","date_gmt":"2025-02-03T11:08:34","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1748"},"modified":"2025-02-03T11:08:34","modified_gmt":"2025-02-03T11:08:34","slug":"hacker-nutzen-google-gemini-zur-verstarkung-von-angriffen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1748","title":{"rendered":"Hacker nutzen Google Gemini zur Verst\u00e4rkung von Angriffen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Lesen Sie, wie Hacker den KI-Dienst Gemini von Google aktuell nutzen.\n<p class=\"imageCredit\"> Sadi-Santos \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Von Regierungen unterst\u00fctzte Bedrohungsakteure nutzen bereits den KI-Dienst Gemini von Google, um ihre F\u00e4higkeiten zu erweitern. Zu diesem Schluss kommt <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/adversarial-misuse-generative-ai\">ein Bericht der Threat Intelligence Group<\/a> von Google.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Wie Gemini von Bedrohungsakteuren genutzt wird<\/strong><\/h2>\n<p>Im Bericht werden folgenden Beispiele daf\u00fcr genannt, wie Angreifer Gemini missbrauchen:<\/p>\n<p><strong>Iran<\/strong>: Iranische APT-Akteure waren laut Google bislang die intensivsten Nutzer von Gemini. Sie nutzten es f\u00fcr eine breite Palette von Zwecken, darunter die Erforschung von Verteidigungsorganisationen, das Erkunden von Schwachstellen und die Erstellung von Inhalten f\u00fcr Kampagnen. APT42 konzentrierte sich beispielsweise darauf, mit Hilfe des KI-Chatbots Phishing-Kampagnen auszuarbeiten,  Verteidigungsexperten und -organisationen auszukundschaften sowie Inhalte mit Cybersicherheitsthemen zu generieren.<\/p>\n<p><strong>China<\/strong>: Chinesische APT-Akteure verwenden Gemini zur Aufkl\u00e4rung, f\u00fcr Skripting und Entwicklung, zur Fehlerbehebung im Code und um herauszufinden, wie sie tieferen Zugriff auf Zielnetzwerke erhalten k\u00f6nnen. Sie konzentrierten sich auf Themen wie laterale Bewegung, Rechteausweitung, Datenexfiltration und Umgehung der Erkennung.\u00a0<\/p>\n<p><strong>Nordkorea<\/strong>: Nordkoreanische APT-Akteure missbrauchen Gemini zur Unterst\u00fctzung mehrerer Phasen des Angriffszyklus. So recherchieren sie mit Hilfe von GenAI potenzielle Infrastrukturen und kostenlose Hosting-Anbieter, erkunden Zielorganisationen, entwickeln Payloads und lassen sich bei der Erstellung von b\u00f6sartigen Skripten und Ausweichtechniken unterst\u00fctzen. Sie nutzen Gemini auch zur Recherche von Themen von strategischem Interesse f\u00fcr die nordkoreanische Regierung, wie etwa das s\u00fcdkoreanische Milit\u00e4r und Kryptow\u00e4hrungen. Bemerkenswert ist, dass nordkoreanische Akteure Gemini auch zum Verfassen von Bewerbungsschreiben und zur Recherche von Stellenangeboten nutzten \u2013 Aktivit\u00e4ten, die wahrscheinlich Nordkoreas Bem\u00fchungen unterst\u00fctzen, <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/mitigating-dprk-it-worker-threat\">heimliche IT-Mitarbeiter<\/a> bei westlichen Unternehmen einzusetzen.<\/p>\n<p>Der Bericht enth\u00e4lt auch Beispiele f\u00fcr einen nicht namentlich genannten APT-Bedrohungsakteur, der erfolglos versuchte, die Sicherheitsprotokolle von Gemini zu umgehen. Die meisten GenAI-Systeme verf\u00fcgen \u00fcber Protokolle, die die Entwickler von KI-Modellen warnen k\u00f6nnen. So stellt der Bericht beispielsweise fest, dass ein Bedrohungsakteur \u00f6ffentlich zug\u00e4ngliche Eingabeaufforderungen in Gemini kopierte und grundlegende Anweisungen zur Ausf\u00fchrung von Codierungsaufgaben anh\u00e4ngte. Zu diesen Aufgaben geh\u00f6rten das Codieren von Text aus einer Datei und das Schreiben in eine ausf\u00fchrbare Datei sowie das Schreiben von Python-Code f\u00fcr ein DDoS-Tool<\/p>\n<p>Gemini stellte zwar Python-Code zur Verf\u00fcgung, um Base64 in Hexadezimal umzuwandeln, gab jedoch eine sicherheitsgefilterte Antwort aus, wenn der Benutzer eine Folgeaufforderung eingab, die denselben Code wie ein VBScript anforderte.<\/p>\n<p>Dieselbe Gruppe verwendete eine andere \u00f6ffentlich verf\u00fcgbare Jailbreak-Eingabeaufforderung, um Python-Code f\u00fcr ein <a href=\"https:\/\/www.csoonline.com\/article\/3495719\/neue-forschungsergebnisse-angst-vor-genai-phishing-durchaus-berechtigt.html\">DDoS<\/a> anzufordern. Gemini gab eine gefilterte Sicherheitsantwort aus, die besagte, dass es nicht helfen k\u00f6nne. Daraufhin brach der Bedrohungsakteur die Sitzung ab.<\/p>\n<p>Dar\u00fcber hinaus wird in dem Bericht darauf hingewiesen, dass Spionageakteure im Auftrag von Nationalstaaten Gemini nutzen, um<\/p>\n<p>irref\u00fchrende Inhalte zu erstellen,<\/p>\n<p>Inhalte zu manipulieren,<\/p>\n<p>Fehlinformationen und Desinformationen zu optimieren,<\/p>\n<p>sowie f\u00fcr Recherchen und \u00dcbersetzungen.<\/p>\n<p>\u201eBedrohungsakteure experimentieren mit Gemini, um ihre Operationen durchzuf\u00fchren \u201c, hei\u00dft es in dem Bericht. Dabei stellten sie zwar Produktivit\u00e4tssteigerungen fest, entwickelten aber noch keine neuen Funktionen. F\u00e4higkeiten \u201cDerzeit nutzen sie KI haupts\u00e4chlich f\u00fcr Recherchen, zur Fehlerbehebung bei Code und zur Erstellung und Lokalisierung von Inhalten\u201d, so Google.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Empfehlungen<\/strong><\/h2>\n<p>Auf die Frage, was CISOs im Anschluss an den Bericht tun sollten, antwortete Google, dass Organisationen Googles <a href=\"https:\/\/blog.google\/technology\/safety-security\/introducing-googles-secure-ai-framework\/\">Secure AI Framework (SAIF)<\/a> pr\u00fcfen sollten. Dabei handelt es sich um einen konzeptionellen Rahmen f\u00fcr sichere KI-Systeme.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Auch andere KI-Systeme werden von Cyberkriminellen genutzt<\/strong><\/h2>\n<p>Neben Google haben auch andere Cybersicherheitsunternehmen \u00fcber die Nutzung verf\u00fcgbarer KI-Systeme durch Bedrohungsakteure berichtet:<\/p>\n<p>Im Februar gab OpenAI, das hinter ChatGPT steht, bekannt, dass es in Zusammenarbeit mit Microsoft <a href=\"https:\/\/openai.com\/index\/disrupting-malicious-uses-of-ai-by-state-affiliated-threat-actors\/\">f\u00fcnf staatlich unterst\u00fctzte Akteure<\/a> gest\u00f6rt hat, die versuchten, KI-Dienste zur Unterst\u00fctzung b\u00f6swilliger Cyberaktivit\u00e4ten zu nutzen.<\/p>\n<p>Im Mai beschrieb <a href=\"https:\/\/www2.deloitte.com\/content\/dam\/Deloitte\/us\/Documents\/risk\/us-design-ai-threat-report-v2.pdf\">Deloitte<\/a>, wie KI f\u00fcr ausgekl\u00fcgelte Cyberangriffe eingesetzt wird.<\/p>\n<p>Im November <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/security-insider\/meet-the-experts\/emerging-AI-tactics-in-use-by-threat-actors\">ver\u00f6ffentlichte Microsoft diese Videodiskussion<\/a>, die Anfang 2024 aufgezeichnet wurde und in der es darum geht, dass KI bereits ein bedeutender Faktor bei Cyberbedrohungen ist.<\/p>\n<p>Ebenfalls im November ver\u00f6ffentlichte ConnectWise <a href=\"https:\/\/www.connectwise.com\/blog\/cybersecurity\/the-dark-side-how-threat-actors-are-using-ai\">einen Blog<\/a> dar\u00fcber, wie b\u00f6swillige Akteure KI nutzen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Der aktuelle Nutzen von KI f\u00fcr Angreifer<\/strong><\/h2>\n<p>Anstatt disruptive Ver\u00e4nderungen zu erm\u00f6glichen, erlaubt generative KI es Bedrohungsakteuren, sich schneller und in gr\u00f6\u00dferem Umfang zu bewegen, so das Fazit des Google-Berichts. \u201eF\u00fcr erfahrene Akteure bieten generative KI-Tools einen hilfreichen Rahmen, \u00e4hnlich wie der Einsatz von Metasploit oder Cobalt Strike bei Cyber-Bedrohungsaktivit\u00e4ten.<\/p>\n<p>F\u00fcr weniger erfahrene Akteure stellen sie auch ein Lern- und Produktivit\u00e4ts-Tool dar, das es ihnen erm\u00f6glicht, schneller Tools zu entwickeln und bestehende Techniken zu integrieren\u201c, hei\u00dft es weiter in dem Bericht. \u201cAllerdings ist es unwahrscheinlich, dass aktuelle LLMs allein bahnbrechende F\u00e4higkeiten f\u00fcr Bedrohungsakteure erm\u00f6glichen. Wir stellen fest, dass sich die KI-Landschaft in einem st\u00e4ndigen Wandel befindet und t\u00e4glich neue KI-Modelle und Agentensysteme entstehen. W\u00e4hrend sich diese Entwicklung entfaltet, geht Google davon aus, dass sich auch die Bedrohungslandschaft weiterentwickeln wird, da Bedrohungsakteure neue KI-Technologien in ihre Operationen einbeziehen werden.\u201c<\/p>\n<p>Kurz gesagt, so der Bericht, kann KI ein n\u00fctzliches Werkzeug f\u00fcr Bedrohungsakteure sein, aber sie ist noch nicht der Game-Changer, als der sie manchmal dargestellt wird. \u201eGenerative KI kann zwar von Bedrohungsakteuren genutzt werden, um Angriffe zu beschleunigen und zu verst\u00e4rken. Sie sind jedoch noch nicht in der Lage, KI zur Entwicklung neuer F\u00e4higkeiten zu nutzen\u201c, betont Kent Walker, Pr\u00e4sident f\u00fcr globale Angelegenheiten bei Googles Muttergesellschaft Alphabet, in einem Blogbeitrag. \u201eMit anderen Worten: Die Verteidiger sind immer noch vorne \u2013 vorerst.\u201c (jm)<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3810430\/cybertrends-2025-ki-cyberwaffen-zero-days-und-gefordertes-chaos.html\">Cybertrends 2025 \u2013 KI-Cyberwaffen, Zero Days und gef\u00f6rdertes Chaos<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Lesen Sie, wie Hacker den KI-Dienst Gemini von Google aktuell nutzen. Sadi-Santos \u2013 Shutterstock.com Von Regierungen unterst\u00fctzte Bedrohungsakteure nutzen bereits den KI-Dienst Gemini von Google, um ihre F\u00e4higkeiten zu erweitern. Zu diesem Schluss kommt ein Bericht der Threat Intelligence Group von Google. Wie Gemini von Bedrohungsakteuren genutzt wird Im Bericht werden folgenden Beispiele daf\u00fcr genannt, [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1749,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1748"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1748"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1748\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1749"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}