Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

URL has been copied successfully!
Neue Ransomware-Gruppe Funksec profitiert von LLMs
URL has been copied successfully!

Collecting Cyber-News from over 60 sources

Hackergruppeb2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1925335598.jpg?resize=300%2C168&quality=50&strip=all 300w, b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1925335598.jpg?resize=768%2C432&quality=50&strip=all 768w, b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1925335598.jpg?resize=1024%2C576&quality=50&strip=all 1024w, b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1925335598.jpg?resize=1536%2C864&quality=50&strip=all 1536w, b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1925335598.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1925335598.jpg?resize=1240%2C697&quality=50&strip=all 1240w, b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1925335598.jpg?resize=150%2C84&quality=50&strip=all 150w, b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1925335598.jpg?resize=854%2C480&quality=50&strip=all 854w, b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1925335598.jpg?resize=640%2C360&quality=50&strip=all 640w, b2b-contenthub.com/wp-content/uploads/2025/01/shutterstock_1925335598.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px” />
Die neue Ransomware-Gruppe Funksec scheint bei der Entwicklung ihrer Malware durch die Nutzung von generativer KI zu profitieren.

KDdesign_photo_video Shutterstock.comBedrohungsanalysen der Sicherheitsfirma NCC Group von Dezember 2024 zeigen, dass ein Neuling in der Ransomware-as-a-Service (RaaS)-Landschaft schnell aufstieg. Demnach war die Gruppe Funksec in dem Monat für 103 von 578 Angriffen verantwortlich. Damit gelangte die Ransomware-Bande an die Spitze. Mit 18 Prozent lag die Angriffsrate höher als bei vielen etablierteren Gruppen wie CL0P, Akira und RansomHub.Forscher des Security-Anbieters Check Point gehen jedoch davon aus, dass die Akteure dahinter nicht sehr erfahren in der Entwicklung von Malware sind und ihre Karriere als Cyberkriminelle im Hacktivismus begonnen haben. Dies könne man auch in den anderen Tools von Funksec immer noch erkennen.’Unsere Ergebnisse zeigen überraschenderweise, dass die Entwicklung der Tools der Gruppe, einschließlich des Verschlüsselungswerkzeugs, wahrscheinlich KI-gestützt war, was trotz des offensichtlichen Mangels an technischem Fachwissen der Autoren zu ihrer schnellen Iteration beigetragen haben könnte”, so die Forscher in einem Bericht. Funksec ist eine RaaS-Operation, die durch Dateiverschlüsselung und -diebstahl doppelte Erpressung betreibt. Als die Gruppe anfing, auf einer Website erfolgreich ausgenutzte Datenlecks aufzuzeigen, wurden sofort 85 Opfer aufgelistet. Check Point führt diesen plötzlichen Anstieg und die große Zahl der Opfer darauf zurück, dass zumindest einige der Opfer aus früheren hacktivistischen Aktivitäten stammen.Ein weiterer Aspekt, der Funksec von anderen Gruppen unterscheidet, ist, dass die Lösegeldforderungen nur 10.000 Dollar betragen und die Gruppe auch Daten zu relativ niedrigen Preisen verkauft. Dies deutet darauf hin, dass die Gruppe bei der Auswahl ihrer Ziele eher auf Quantität als auf Qualität setzt.

Funksec verwendet ein maßgeschneidertes Ransomware-Programm

Das von Funksec verwendete Ransomware-Programm ist in Rust geschrieben und wurde von seinem Schöpfer erstmals in den mehrstufigen Malware-Scandienst VirusTotal hochgeladen, um mit seiner niedrigen Erkennungsrate zu prahlen. Dies ermöglichte es den Forschern, mehrere Varianten des Programms zu finden und zu analysieren.  Alle wurden von Algerien aus auf VirusTotal hochgeladen.Einige der Versionen enthielten eine Lösegeldforderung, in der die Gruppe als Funksec identifiziert wurde. Zusätzlich gab es auch eine alternative Lösegeldforderung, in der der Angriff einer Gruppe namens Ghost Algeria zugeschrieben wurde. Der Autor hat außerdem die Kompilierungsvariablen nicht entfernt, wodurch ein Pfad namens C:\Users\Abdellah\ im Quellcode sichtbar wurde.Das Ransomware-Programm versucht, mithilfe bekannter Techniken für PowerShell-Skripte erweiterte Berechtigungen zu erlangen. Anschließend wird der Echtzeitschutzdienst von Windows Defender deaktiviert, die Sicherheitsereignisprotokollierung auf dem System und die Anwendungsprotokollierung entfernen Einschränkungen für die Ausführung von PowerShell und löschen schließlich die Kopien, um eine Systemwiederherstellung zu verhindern.Im Nachgang versucht das Malware-Programm, eine lange Liste von Prozessen zu beenden, die mit einer Vielzahl von Programmen verbunden sind, darunter Browser, Videoplayer, Messaging-Anwendungen und Windows-Dienste. Dadurch wird sichergestellt, dass der Zugriff auf potenziell wichtige Dateien, die anschließend verschlüsselt werden, nicht durch diese Anwendungen gesperrt wird.

Malware verbreitet sich über alle Laufwerke

Die Ransomware durchforstet das komplette Laufwerk und verschlüsselt alle Dateien mit einer Liste von Zielerweiterungen. Verschlüsselte Dateien haben die Erweiterung .funksec angehängt.Laut den Forschern von Check Point verwendet der Malware-Code, der vom Autor auf VirusTotal hochgeladen wurde, viele redundante Aufruffunktionen und einen sich wiederholenden Kontrollfluss. Der Code enthält auch Kommentare in perfektem Englisch, was darauf hindeutet, dass der Autor bei der Erstellung wahrscheinlich die Hilfe eines großen Sprachmodells (LLM) in Anspruch genommen hat.Dies zeigt sich auch in einigen der anderen Tools, die Funksec zum Verkauf anbietet, wie zum Beispiel ein in Python geschriebenes DDoS-Skript für UDP- und HTTP-Floods, ein HVNC-Server und -Client für die Fernverwaltung und ein Tool zum Auslesen von Passwörtern für E-Mails und URLs.Einige der Tools und Leaks der Gruppe enthalten Hinweise auf zwei andere Gruppen namens Ghost Algeria und Cyb3r Fl00d. Die Gruppe bekennt sich auch öffentlich zur ‘Free Palestine”-Bewegung und erklärte, die USA seien aufgrund ihrer Unterstützung für Israel ein Hauptziel.’Alle unsere Angriffe mit dem neuen Ransomware-Programm werden sich gegen Amerika richten und den Regierungssektor, die Wirtschaft und Unternehmen, die für den Staat exportieren und produzieren, ins Visier nehmen”, heißt es in einem ihrer Beiträge.

Hintergrund zu Funksec

In Foren für Cyberkriminelle gibt es mehrere Akteure, die mit Funksec in Verbindung stehen, da es sich um einen Ransomware-as-a-Service-Betrieb handelt. Der Hauptadministrator und Promoter von Funksec ist ein Benutzer mit den Identitäten Scorpion und DesertStorm. Während ihr YouTube-Profil ihr Land als Russland angibt, haben sie in einigen Screenshots versehentlich ihren Standort als Algerien und das Tastaturlayout als französisch ausgewählt.DesertStorm wurde im November aus einem bekannten Forum für Cyberkriminelle verbannt, aber ein anderer Benutzer namens El_farado bewarb Funksec weiterhin. Ein weiterer Benutzer, der mit dem Datensortierungsdienst der Gruppe in Verbindung steht, ist XTN.Der kometenhafte Aufstieg von Funksec an die Spitze der Ransomware-Statistiken, trotz eines offensichtlichen Mangels an Erfahrung, beweist, dass LLMs die Qualifikationsbarriere für Bedrohungsakteure senken. (jm)

First seen on csoonline.com

Jump to article: www.csoonline.com/article/3811419/neue-ransomware-gruppe-funksec-profitiert-von-llms.html

Loading

Share via Email
Share on Facebook
Tweet on X (Twitter)
Share on Whatsapp
Share on LinkedIn
Share on Xing
Copy link