Hacker haben eine neue Python-basierte Infostealer-Malware entwickelt, die gezielt auf Cloud-Dienste abzielen kann. Es verfügt über einige herausragende Funktionen, wie zum Beispiel die Integration der Technologie der künstlichen Intelligenz (KI).
In einem Bericht von SentinelLabs wurde dargelegt, wie das Unternehmen entdeckte, dass das Tool mit dem Namen „Predator AI“ auf Hacking-Kanälen von Telegram beworben und verbreitet wurde. Es verfügt über eine chatgpt-gesteuerte Klasse, die im Python-Skript implementiert wurde und eine Chat-ähnliche Schnittstelle ermöglicht. Das Ziel der Implementierung besteht laut Entwickler darin, weniger auf die OpenAI-API angewiesen zu sein und gleichzeitig die Funktionalitäten des Infostealers zu optimieren.
Das Tool verfügt über mehr als 11.000 Codezeilen und eine auf Tkinter basierende GUI.
Keine böse Absicht?
Dem Bericht zufolge besteht das Ziel von Predator AI darin, Angriffe auf Webanwendungen gegen gängige Technologien wie WordPress oder AWS SES zu vereinfachen. Die Forscher stellten außerdem fest, dass sich der Code von Predator AI weitgehend mit dem von AlienFox und Legion überschneidet, die beide Cloud-Spamming-Tools sind.
Das Tool sei nur für Bildungszwecke konzipiert, betonte der Entwickler ausdrücklich und fügte hinzu, dass es nicht für illegale Aktivitäten verwendet werden dürfe. Allerdings wird Predator AI aktiv weiterentwickelt, wobei die neueren Versionen mit einer Twilio-Kontoprüfer-Integration ausgestattet sind.
„Während Predator AI wahrscheinlich einigermaßen funktionsfähig ist, erhöht diese Integration die Fähigkeiten eines Angreifers nicht wesentlich“, erklären die Forscher. „Die Funktion wurde noch nicht auf dem Telegram-Kanal des Schauspielers beworben, und es gibt wahrscheinlich viele Grenzfälle, die sie instabil und möglicherweise teuer machen.“
Um sich vor Predator AI und anderen ähnlichen Tools zu schützen, müssen Unternehmen ihre Systeme und Endpunkte auf dem neuesten Stand halten, den Internetzugang nach Möglichkeit einschränken und Cloud-Sicherheitslösungen bereitstellen. Die Forscher fügten außerdem hinzu, dass spezielle Protokollierungs- und Erkennungsmechanismen der Schlüssel zur Erkennung ungewöhnlicher Aktivitäten in Cloud-Diensten sein können, wodurch potenzielle Cyberangriffe gestoppt werden können, bevor sie außer Kontrolle geraten.