Manipulierte KI-Agenten

Missbrauch von OpenClaw-Workflows zur Verbreitung von Remcos RAT und GhostLoader

OpenClaw
Bildquelle: Robert Way/Shutterstock.com

Forscher von Zscaler warnen vor einer neuen Angriffskampagne, die gezielt autonome KI-Agenten und moderne Entwicklungsumgebungen ins Visier nimmt.

Im Mittelpunkt steht dabei das Open-Source-Framework OpenClaw, das ursprünglich für automatisierte Workflows und komplexe Aufgaben entwickelt wurde.

Anzeige

Die Angreifer missbrauchen die weitreichenden Systemrechte der KI-Agenten, um Schadsoftware unbemerkt in Unternehmens- und Entwicklerumgebungen einzuschleusen.

Manipulierter OpenClaw-Skill als Einfallstor

Kern der Kampagne ist ein präparierter Skill mit dem Namen „DeepSeek-Claw“. Auf den ersten Blick wirkt das Repository wie eine legitime Erweiterung für die Integration von KI-Funktionen. Tatsächlich enthält es jedoch manipulierte Installationsanweisungen, die versteckte Schadsoftware nachladen.

Besonders kritisch: Die enthaltenen Befehle können entweder manuell ausgeführt oder direkt von einem KI-Agenten automatisch verarbeitet werden. Dadurch entfällt in vielen Fällen eine bewusste Benutzerinteraktion – die Kompromittierung läuft nahezu unbemerkt ab.

Anzeige

Die Forscher sehen darin eine neue Qualität von Angriffen, da automatisierte KI-Workflows selbst zum Angriffskanal werden.

Unterschiedliche Malware für verschiedene Systeme

Die Schadsoftware passt sich flexibel an das jeweilige Betriebssystem an. Unter Windows wird laut Zscaler der bekannte Fernzugriffstrojaner Remcos RAT installiert. Für macOS- und Linux-Systeme setzen die Angreifer dagegen auf den plattformübergreifenden Information-Stealer GhostLoader.

Unter Windows erfolgt die Infektion über eine versteckte PowerShell-Anweisung, die ein manipuliertes Installationspaket herunterlädt. Dieses enthält neben einer legitimen Datei der Software GoToMeeting auch eine schädliche Programmbibliothek.

Durch sogenanntes DLL-Sideloading wird die Schadsoftware automatisch geladen, sobald die legitime Anwendung startet. Die Malware versteckt sich damit hinter einem vertrauenswürdigen Prozess und erschwert die Erkennung erheblich.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Sicherheitsmechanismen gezielt ausgeschaltet

Nach der Aktivierung manipuliert der Schadcode laut den Forschern mehrere Schutzmechanismen direkt im Arbeitsspeicher. Unter anderem werden Windows-Sicherheitsfunktionen wie ETW und AMSI deaktiviert, die normalerweise verdächtige Aktivitäten protokollieren oder Malware erkennen sollen.

Zusätzlich kommen Anti-Debugging-Techniken und Verschleierungsmechanismen zum Einsatz, um Sicherheitsanalysen und Sandbox-Prüfungen zu umgehen. Erst danach wird die eigentliche Schadsoftware entschlüsselt und ausgeführt.

Die Angreifer erhalten so weitreichenden Fernzugriff auf kompromittierte Systeme.

Auf macOS- und Linux-Systemen konzentriert sich die Kampagne vor allem auf den Diebstahl sensibler Entwicklerdaten. Die Malware GhostLoader ist speziell darauf ausgelegt, Zugangsdaten und Entwicklungsinformationen aus modernen Arbeitsumgebungen abzugreifen.

Versteckt in manipulierten npm-Skripten und Shell-Befehlen fordert die Schadsoftware Nutzer unter anderem zur Eingabe von Administrator-Passwörtern auf. Anschließend werden SSH-Schlüssel, Cloud-Tokens, Wallet-Daten und Inhalte aus Passwortspeichern gesammelt und verschlüsselt an Server der Angreifer übertragen.

Neue Risiken durch autonome KI-Agenten

Die Analyse von Zscaler zeigt, wie schnell sich neue Technologien in potenzielle Angriffsflächen verwandeln können. Besonders problematisch ist die Kombination aus klassischen Angriffstechniken und KI-gestützter Automatisierung.

Da autonome KI-Agenten zunehmend in Entwicklungsprozesse integriert werden, wächst auch das Risiko durch manipulierte Erweiterungen und externe Skills. Sicherheitsprüfungen für Drittanbieter-Komponenten gewinnen dadurch massiv an Bedeutung.

Unternehmen sollten laut den Forschern externe Plugins und KI-Erweiterungen konsequent validieren und deren Verhalten kontinuierlich überwachen. Nur so lasse sich verhindern, dass automatisierte KI-Workflows selbst zum Einfallstor für Cyberangriffe werden.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.