Aktuelles, Branche - geschrieben von dp am Dienstag, November 5, 2024 19:28 - noch keine Kommentare
SweetSpecter hatte OpenAI im Visier
2023 hatte der Bedrohungsakteur „SweetSpecter“ erstmals von sich reden gemacht
[datensicherheit.de, 05.11.2024] 2023 habe der vermutlich in der Volksrepublik China ansässige Threatactor „SweetSpecter“ erstmals von sich reden gemacht. Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, berichtet in seiner aktuellen Stellungnahme: „Damals zielten seine Cyber-Angriffe auf politische Einrichtungen im Nahen Osten, in Afrika und Asien. Nun hat er sich ein neues Angriffsziel gesucht – das bekannte US-amerikanische KI-Unternehmen OpenAI.“ Dieses habe vor Kurzem bekanntgegeben, dass einige seiner Mitarbeiter Ziel einer Spear-Phishing-Angriffskampagne geworden seien. Zu Schäden sei es nicht gekommen. Die Sicherheitsteams des Unternehmens hätten den Angriff rechtzeitig erkannt, die implementierte Sicherheitsarchitektur habe gehalten.

Foto: KnowBe4
Dr. Martin J. Krämer kritisiert: Viele Unternehmen schrecken immer noch vor Investitionen in regelmäßige Sicherheitsschulungen, -trainings und -tests für ihre Belegschaft zurück…
„Spear Phishing“-Angriff: „SweetSpecter“ verschickte E-Mails mit bösartigen Anhängen an OpenAI-Mitarbeiter
Für seinen Spear-Phishing-Angriff habe „SweetSpecter“ E-Mails mit bösartigen Anhängen an Mitarbeiter von OpenAI versandt – sowohl an die privaten als auch an die Mitarbeiter-E-Mail-Konten. „SweetSpecter“ habe sich dabei als „ChatGPT“-Nutzer ausgegeben, welcher Support bei der Aufspürung und Behebung einiger „ChatGPT-Fehler“ benötig habe.
„Klickten die Mitarbeiter auf den Anhang der E-Mail, der den Namen ‚some problems.zip‘ trug, öffneten sie eine ,DOCX’-Datei, die verschiedene Fehler- und Servicemeldungen von ,ChatGPT’ enthielt. Was sie nicht mitbekamen: Gleichzeitig begann sich im Hintergrund die Malware ,SugarGh0st RAT’ zu entschlüsseln, zu installieren und zu starten.“ Diese sollte „SweetSpecter“ in die Lage versetzen, die Kontrolle über den kompromittierten Computer zu erhalten, um zum Beispiel Screenshots zu erstellen und Daten zu kompromittieren oder zu entwenden.
Bei Analyse auf verdächtige „ChatGPT“-Konten gestoßen, welche vermutlich von „SweetSpecter“ missbraucht wurden
OpenAI habe indes rasch und erfolgreich auf diese Kampagne reagieren können. „Im Mai hatten seine Sicherheitsteams einen Tipp einer ungenannten vertrauenswürdigen Quelle erhalten. Umgehend setzten sie sich mit Mitarbeitern, von denen angenommen wurde, dass sie Ziel der Angriffs-Kampagne geworden seien, in Kontakt.“ Rasch habe geklärt werden können, dass die E-Mail-Sicherheitskontrollen des Unternehmens gehalten hätten. Keine der bösartigen E-Mails sei bis zu einem Mitarbeiter-Konto im Unternehmensnetzwerk vorgedrungen.
„Dennoch begannen die Sicherheitsteams den Angriff und seine Infrastruktur eingehend zu analysieren. Dabei kam auch ,ChatGPT’ zum Einsatz – um Interaktionen von feindlichen Konten zu analysieren, zu kategorisieren, zu übersetzen und zusammenzufassen.“ Interessanterweise seien sie hierbei auch auf eine Reihe verdächtiger „ChatGPT“-Konten gestoßen, welche wahrscheinlich von „SweetSpecter“ genutzt worden seien – um Antworten auf technische Fragen zu erhalten, um Scripting- und Schwachstellenforschungsaufgaben zu erledigen. „Sie alle wurden vorsichtshalber von den OpenAI-Sicherheitsteams geschlossen.“
Besser noch wäre es gewesen, wenn OpenAI-Mitarbeiter das Sicherheitsteam selbst über verdächtige Auswirkungen der „SweetSpecter“-Attacke informiert hätten
Das Beispiel OpenAI zeigt laut Dr. Krämer, „wie wichtig es nach wie vor ist, ein möglichst engmaschiges Netz aus menschlichen Informanten zu unterhalten, die verdächtige Aktivitäten melden“. Nur durch das kontinuierliche Teilen bedrohungsrelevanter Erkenntnisse, nur durch kollektive Zusammenarbeit könne und werde es gelingen, die Risikolage zu verbessern und KI-Plattformen wie „ChatGPT“ auch in Zukunft sicher zu halten. „OpenAI hatte Glück. Eine ungenannte Quelle informierte das Unternehmen über den Angriff auf seine Mitarbeiter. Seine Sicherheitsteams konnten dann erfolgreich die erforderlichen Gegenmaßnahmen einleiten“, resümiert Dr. Krämer.
Besser wäre es aber gewesen, wenn die eigenen Mitarbeiter die Sicherheitsteams informiert hätten – auch über verdächtige Aktivitäten auf ihren privaten E-Mail-Accounts. Vielerorts mangele es hierbei immer noch am erforderlichen Sicherheitsbewusstsein – an einer stabilen und effektiven Sicherheitskultur. Viele Unternehmen schreckten immer noch vor Investitionen in regelmäßige Sicherheitsschulungen, -trainings und -tests für ihre Belegschaft zurück – und verbauten sich damit die Chance, dass ihre Mitarbeiter Phishing-, Spear-Phishing und Social-Engineering-Angriffe rechtzeitig erkennen und ihre Sicherheitsteams dabei unterstützen könnten, diese erfolgreich abzuwehren.
Weitere Informationen zum Thema:
OpenAI, Oktober 2024
Influence and cyber operations: an update
Aktuelles, Experten, Studien - März 31, 2025 18:18 - noch keine Kommentare
Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
weitere Beiträge in Experten
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
- World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar
- Koalitionspläne zum Datenschutz: Nachteile für regionale Wirtschaft und Menschen vor Ort befürchtet
Aktuelles, Branche - März 31, 2025 19:43 - noch keine Kommentare
Cyberresilienz: Empfehlungen für die Entscheiderebene
weitere Beiträge in Branche
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
- World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie
- ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht
- Threat to water supply from cyber attacks still underestimated
- Bedrohung der Wasserversorgung durch Cyber-Angriffe noch immer unterschätzt
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren