2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf politische Einrichtungen im Nahen Osten, in Afrika und Asien. Nun hat er sich ein neues Angriffsziel gesucht: das KI-Unternehmen OpenAI.
OpenAI hat bekannt gegeben, dass einige seiner Mitarbeiter Ziel einer Spear-Phishing-Angriffskampagne geworden seien. Zu Schäden sei es nicht gekommen. Die Sicherheitsteams des Unternehmens hätten den Angriff rechtzeitig erkannt, die implementierte Sicherheitsarchitektur habe gehalten.
Für seinen Spear Phishing-Angriff habe SweetSpecter E-Mails mit bösartigen Anhängen an Mitarbeiter von OpenAI versandt – sowohl an die privaten als auch an die Mitarbeiter-E-Mail-Konten. SweetSpecter habe sich dabei als ChatGPT-Nutzer ausgegeben, der Support bei der Aufspürung und Behebung einiger ChatGPT-Fehler benötige. Klickten die Mitarbeiter auf den Anhang der E-Mail, der den Namen ‚some problems.zip‘ trug, öffneten sie eine DOCX-Datei, die verschiedene Fehler- und Servicemeldungen von ChatGPT enthielt. Was sie nicht mitbekamen: Gleichzeitig begann sich im Hintergrund die Malware SugarGh0st RAT zu entschlüsseln, zu installieren und zu starten. Sie sollte SweetSpecter in die Lage versetzen, die Kontrolle über den kompromittierten Computer zu erhalten.
OpenAI hat Glück gehabt
Rasch konnte geklärt werden, dass die E-Mail-Sicherheitskontrollen des Unternehmens gehalten hatten. Keine der bösartigen E-Mails war bis zu einem Mitarbeiter-Konto im Unternehmensnetzwerk vorgedrungen. Dennoch begannen die Sicherheitsteams den Angriff und seine Infrastruktur eingehend zu analysieren. Dabei kam auch ChatGPT zum Einsatz – um Interaktionen von feindlichen Konten zu analysieren, zu kategorisieren, zu übersetzen und zusammenzufassen. Interessanterweise stießen sie hierbei auch auf eine Reihe verdächtiger ChatGPT-Konten, die wahrscheinlich von SweetSpecter genutzt worden waren – um Antworten auf technische Fragen zu erhalten, um Scripting- und Schwachstellenforschungsaufgaben zu erledigen.
OpenAI hatte Glück. Seine Sicherheitsteams konnten die erforderlichen Gegenmaßnahmen einleiten. Besser wäre es gewesen, wenn die eigenen Mitarbeiter die Sicherheitsteams informiert hätten – auch über verdächtige Aktivitäten auf ihren privaten E-Mail-Accounts. Vielerorts mangelt es immer noch am Sicherheitsbewusstsein, an einer stabilen und effektiven Sicherheitskultur. Viele Unternehmen schrecken immer noch vor Investitionen in regelmäßige Sicherheitsschulungen, -trainings und -tests für ihre Belegschaft zurück – und verbauen sich damit die Chance, dass ihre Mitarbeiter Phishing-, Spear Phishing und Social Engineering-Angriffe rechtzeitig erkennen und ihre Sicherheitsteams dabei unterstützen, diese erfolgreich abzuwehren.
Mehr bei KnowBe4.comPassende Artikel zum Thema
Über KnowBe4 KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.
[starbox id=USER_ID] <🔎> ff7f00 Einbau einer aufklappbaren box