Neue Gefahr: KI DarkGemini erfüllt Hacker-Wünsche

B2B Cyber Security ShortNews

Beitrag teilen

Neben Googles KI Gemini ist nun DarkGemini aufgetaucht und erfüllt die Wünsche der Cybergangster und Malware-Schreiber. Noch sind erste Ausgaben nicht besonders gut, wie einige Sicherheitsforscher meinen. Aber das waren andere KI-Services am Anfang auch nicht. Die Entwicklung geht gefährlich weiter.

Als ChatGPT Ende 2022 geöffnet und damit der Weltöffentlichkeit vorgestellt wurde, dauerte es nicht lang, bis die ersten Meldungen über den Missbrauch des GenKI-Tools die Runde machten. Ein Jahr später wurden die ersten KI-Werkzeuge geleaked, die von Cyberkriminellen genutzt werden könnten, nämlich FraudGPT, WormGPT und Co. Allesamt Programme, die sich nicht nach ethischen Gesichtspunkten richten, sondern die Möglichkeit haben, auf entsprechende Anfragen auch bösartige Hinweise zu geben. Mit der Vorstellung neuer Large Language Models (LLM) sind dann auch entsprechende unethische Modelle nur eine Frage der Zeit.

Anzeige

Neben Google Gemini kommt nun Dark Gemini

Ähnlich verlief es bei der Vorstellung von Google’s Gemini, denn seit April machen Nachrichten von Dark Gemini die Runde. Wie Dark Reading schreibt, hat der KI-gesteuerte bösartige Front-End-Dienst wahrscheinlich die an legitime LLMs gesendeten Aufforderungen geändert, um die Beschränkungen für das Schreiben von bösartigen Programmen und die Geolokalisierung von Personen auf Fotos zu umgehen.

Den Erfolg der Macher hinter Dark Gemini darf man nicht unterschätzen, sowie die Bedrohung, die davon ausgeht. Zwar ist das KI-Programm, wie einige Sicherheitsforscher meinten, tatsächlich nicht der große Wurf, aber es zeigt, wieviel mit wenig Aufwand möglich ist. Ein kleiner Front-End-Dienst reicht also aus, um Sicherheitsrichtlinien teilweise zu brechen, die einen kriminellen Gebrauch von Large Language Modells (LLM), wie ChatGPT und Google Gemini, verhindern sollen.

Wenn die KI den Verbrechern hilft

Skaliert man das hoch und denkt an große Hacker-Banden mit ihren Fähigkeiten und ihrer Kapazität, dann wird einem bewusst, was dieser auf den ersten Blick unbedeutend wirkende Hacker-Chat-Bot aus dem Dark Web wirklich für KI-Software bedeutet. Umso wichtiger ist es nun, dass einerseits über die Gesetzgebung und andererseits über die Anpassung der IT-Abwehr sowohl den Chancen der KI-Nutzung zur Arbeitserleichterung, Prozess-Optimierung und Verstärkung der IT-Sicherheit, als auch den Bedrohungen durch KI-Missbrauch Rechnung getragen wird. So ein Experte.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen