Analyse von Palo Alto Hacker erstellen Phishing-Seiten mit LLMs in Echtzeit

Quelle: Pressemitteilung 3 min Lesedauer

Palo Alto Networks hat eine neue Methode entdeckt, mit der Cyberangreifer generative KI zur Erstellung von Phishing-Seiten nutzen könnten. Diese Technik sei besonders schwer zu erkennen und überliste klassische Si­cherheitsmechanismen.

Angreifer könnten laut Palo Alto Networks LLMs ausnutzen, indem sie die Art und Weise, wie diese auf API-Aufrufe reagieren, manipulieren, um dynamisch schädlichen JavaScript-Code zu generieren. Diesen könnten sie auf scheinbar harmlosen Webseiten zur Erstellung von Phishing-Seiten einsetzen.(Bild:  Dall-E / KI-generiert)
Angreifer könnten laut Palo Alto Networks LLMs ausnutzen, indem sie die Art und Weise, wie diese auf API-Aufrufe reagieren, manipulieren, um dynamisch schädlichen JavaScript-Code zu generieren. Diesen könnten sie auf scheinbar harmlosen Webseiten zur Erstellung von Phishing-Seiten einsetzen.
(Bild: Dall-E / KI-generiert)

Das Forschungsteams von Palo Alto Networks berichtet, eine neuartige Angriffstechnik entdeckt zu haben, bei der Angreifer generative KI ausnutzen, um JavaScript-Code auf scheinbar harmlosen Webseiten zu erzeugen, die ihnen dann für Phishing dienen. Dafür würden die Akteure die Art und Weise ausnutzen, wie Large Language Models (LLMs) auf clientseitige API-Aufrufe reagieren.

Angriff ist besonders schwer zu erkennen

Die Analysten von Unit42, der Forschungsabteilung von Palo Alto Networks (PAN), beschreiben die beo­bach­tete Technik als „die nächste Stufe von Webangriffen“. Eine scheinbar harmlose Webseite könne sich mit dieser Technik innerhalb von Sekunden in eine personalisierte Phishing-Seite verwan­deln. Dafür würden die Akteure so vorgehen: Ein User besucht eine unauffällige Webseite. Daraufhin führe die Seite clientseitige API-Aufrufe zu vertrauens­wür­di­gen LLM-Diensten wie DeepSeek oder Google Gemini aus, um dynamisch schädlichen JavaScript-Code zu erstellen. Durch manipulierte Eingaben würden die Angreifer die Sicherheitsmaßnahmen der KI um­gehen und schädliche Code-Schnipsel erhalten, die über die LLM-Service-API an den Browser des Opfers zurückgegeben würden. Diese Schnipsel würden zur Laufzeit direkt im Browser zusammengesetzt und ausgeführt, was zu einer voll funktionsfähigen Phishing-Seite führe, ohne dass zuerst erkennbarer Schadcode vorhanden sei.

Die Erkennung dieser Art von Angriff sei besonders schwer, da das LLM bei jedem Besuch eine neue Variante des Phishing-Codes erzeuge. Zudem sei der schädliche Code in Textprompts versteckt, um Netzwerkanalysen zu umgehen. Der Code „übersetze“ sich erst im Browser während des Angriffs. Dies erschwere laut PANdie Erkennung durch klassische Ana­ly­se­verfahren deutlich.

PoC bestätigt Angriffstechnik

Unit42 habe selbst einen Proof of Concept (PoC) erstellt, um zu demonstrieren, wie die vor­ge­stellte Methode in einer realen Phishing-Kampagne umgesetzt werden könnte. In einem ersten Schritt hätten die Forscher eine Webseite aus der Phishing-Kampagne „LogoKit“ nachgebildet. Der ursprüngliche Angriff nutze ein statisches JavaScript, das ein harmlos aussehendes For­mu­lar in einen überzeugenden Phishing-Köder verwandle. Dieses Skript personalisiere die Seite basierend auf der E-Mail-Adresse des Opfers und sende gestohlene Zugangsdaten an den Ser­ver des Angreifers.

Im zweiten Schritt hätten die Analysten einen beliebten LLM-Dienst über eine Chat-API-Ab­frage im JavaScript des Browsers verwendet, um die notwendigen Code-Teile für das Sammeln von Zugangsdaten zu generieren und Zielwebseiten zu imitieren. Da der schädliche Code dy­na­misch im Browser erzeugt werde, bleibe die ursprüngliche Seite harmlos, wodurch Netz­werk­sicherheitsdetektoren umgangen würden. Der Erfolg des Angriffs sei von einer sorgfältigen Gestaltung der Eingabeaufforderungen abhängig gewesen, um die integrierten Schutz­maß­nah­men des LLM zu umgehen. Einfache Umformulierungen seien besonders effektiv gewesen. Ein allgemeiner „$AJAX POST“-Befehl sei genehmigt worden, während direkte Anfragen nach „Code zur Exfiltration von Zugangsdaten“ blockiert worden seien. Die Forscher seien zudem in der Lage gewesen, Kompromittierungsindikatoren innerhalb der Eingabe zu verstecken. Doch die nicht deterministische Ausgabe des Modells habe für eine hohe Variabilität des Codes gesorgt, sodass jede Abfrage eine einzigartige, funktional identische Version des schädlichen Codes zurückgegeben habe. Das dynamisch erzeugte Skript sei dann im Browser zusammengestellt und zur Laufzeit ausgeführt worden, um den Phishing-Inhalt darzustellen, wodurch eine funk­tionale Phishing­-Seite entstanden sei, die eine Marke nachgeahmt habe und die Durch­führ­bar­keit des Angriffs bestätigt habe.

Diese Art von Cyberangriff ist den Forschern zufolge eine enorme Herausforderung für Ver­tei­di­ger. Als wirksamste Abwehrmaßnahme nennen die Analysten eine laufzeitbasierte, ver­hal­tens­orientierte Analyse, die schädliche Aktivitäten direkt im Browser am Ausführungspunkt erkennt und blockiert. Zudem sollten Sicherheitsverantwortliche die Nutzung nicht auto­ri­sier­ter LLM-Dienste einschränken. Dies sei zwar keine vollständige Lösung für das Problem, jedoch eine wichtige Präventionsmaßnahme.

(ID:50739107)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung