{"id":29473,"date":"2025-07-10T05:41:00","date_gmt":"2025-07-10T03:41:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=29473"},"modified":"2025-07-10T14:08:41","modified_gmt":"2025-07-10T12:08:41","slug":"funksec-kaspersky-analysiert-ki-gestuetzte-ransomware-mit-passwortgesteuerten-funktionen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=29473","title":{"rendered":"FunkSec: Kaspersky analysiert KI-gest\u00fctzte Ransomware mit passwortgesteuerten Funktionen"},"content":{"rendered":"\n<p>Auf der Kaspersky-Konferenz Horizons stellte das Unternehmen neue Erkenntnisse zur Ransomware-Gruppe FunkSec vor, die seit Ende 2024 aktiv ist. Die Schadsoftware steht exemplarisch f\u00fcr eine neue Generation KI-unterst\u00fctzter Cyberangriffe: automatisiert, adaptiv und volumenbasiert. FunkSec greift gezielt Regierungs-, Finanz-, Technologie- und Bildungseinrichtungen in Europa und Asien an und kombiniert starke Verschl\u00fcsselung, Datenexfiltration und Selbstbereinigung in einer einzigen ausf\u00fchrbaren Datei. Auff\u00e4llig ist der passwortgesteuerte Mechanismus, der verschiedene Betriebsmodi freischaltet: Ohne Passwort erfolgt reine Verschl\u00fcsselung, mit Passwort zus\u00e4tzlich eine aggressive Exfiltration sensibler Daten. Die Malware kann \u00fcber 50 Prozesse deaktivieren und verf\u00fcgt \u00fcber Fallback-Funktionen zur Umgehung von Rechtepr\u00fcfungen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/07\/Kaspersky-picture-Funksec-announcement-at-Horizons-event-1-002-1024x683.webp\" alt=\"\" class=\"wp-image-29551\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/07\/Kaspersky-picture-Funksec-announcement-at-Horizons-event-1-002-1024x683.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/07\/Kaspersky-picture-Funksec-announcement-at-Horizons-event-1-002-300x200.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/07\/Kaspersky-picture-Funksec-announcement-at-Horizons-event-1-002-768x512.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/07\/Kaspersky-picture-Funksec-announcement-at-Horizons-event-1-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Kaspersky Funksec Ank\u00fcndigung auf dem Horizons Event  &#8211; Quelle: Kaspersky<\/figcaption><\/figure>\n\n\n\n<p>Kaspersky stellt bei der Codeanalyse klare Hinweise auf den Einsatz generativer KI fest: Platzhalterkommentare, inkonsistente Systemaufrufe, ungenutzte Module \u2013 typische Merkmale von durch LLMs erzeugtem Code. Die Angriffe zeichnen sich durch vergleichsweise niedrige L\u00f6segeldforderungen ab ca. 10.000 US-Dollar aus, kombiniert mit dem Weiterverkauf gestohlener Daten. Die Gruppe erweitert ihr Arsenal zudem um einen Python-basierten Passwortgenerator und ein einfaches DDoS-Tool, die \u00fcber ihre Dark-Leak-Site verf\u00fcgbar sind. FunkSec verfolgt damit ein \u201eLow Cost, High Volume\u201c-Modell, das KI nutzt, um Entwicklungsaufwand zu minimieren und Angriffsfrequenz zu maximieren. F\u00fcr Sicherheitsverantwortliche entsteht daraus eine neue Bedrohungsklasse mit hoher Skalierbarkeit und sinkender Eintrittsschwelle f\u00fcr Angreifer.<\/p>\n\n\n\n<p>Kaspersky empfiehlt umfassende Schutzma\u00dfnahmen: regelm\u00e4\u00dfige Updates, Fokus auf Exfiltrationserkennung, Offline-Backups, den Einsatz von Anti-Ransomware-Tools und EDR\/XDR-L\u00f6sungen wie Kaspersky Expert Security. Zus\u00e4tzlich sollten SOC-Teams mit aktuellen Threat-Intelligence-Daten und Schulungen ausgestattet werden. Die Malware wird von Kaspersky unter der Kennung HEUR:Trojan-Ransom.Win64.Generic erkannt.<\/p>\n\n\n\n<p>Die Produkte von Kaspersky erkennen FunkSec als HEUR:Trojan-Ransom.Win64.Generic.<br>&nbsp;<\/p>\n\n\n\n<p>[1] <a href=\"https:\/\/urldefense.proofpoint.com\/v2\/url?u=https-3A__www.kaspersky.com_anti-2Dransomware-2Dtool&amp;d=DwMFaQ&amp;c=euGZstcaTDllvimEN8b7jXrwqOf-v5A_CdpgnVfiiMM&amp;r=tNVflJY64JADlBOwv7DpABnKoBdFM40wU6qWfK-6MRU&amp;m=MCImL3g3gQdJzbXMKREiVpALV3wESmlTXAWWzpviBRXk3l7CRNBuivi0u7HlhiRg&amp;s=cPwaMWQ4rLo41Zj39tN_b8DIQYFY0jWg1e9x64F1OAA&amp;e=\">https:\/\/www.kaspersky.com\/anti-ransomware-tool<\/a><br>[2] <a href=\"https:\/\/urldefense.proofpoint.com\/v2\/url?u=https-3A__go.kaspersky.com_expert-2Dde&amp;d=DwMFaQ&amp;c=euGZstcaTDllvimEN8b7jXrwqOf-v5A_CdpgnVfiiMM&amp;r=tNVflJY64JADlBOwv7DpABnKoBdFM40wU6qWfK-6MRU&amp;m=MCImL3g3gQdJzbXMKREiVpALV3wESmlTXAWWzpviBRXk3l7CRNBuivi0u7HlhiRg&amp;s=nz-utLO9ijBJvKzRJ8P_vNv4rck-UnfiOnP_bgTUvCg&amp;e=\">https:\/\/go.kaspersky.com\/expert-de<\/a><br>[3] <a href=\"https:\/\/urldefense.proofpoint.com\/v2\/url?u=https-3A__www.kaspersky.de_enterprise-2Dsecurity_threat-2Dintelligence&amp;d=DwMFaQ&amp;c=euGZstcaTDllvimEN8b7jXrwqOf-v5A_CdpgnVfiiMM&amp;r=tNVflJY64JADlBOwv7DpABnKoBdFM40wU6qWfK-6MRU&amp;m=MCImL3g3gQdJzbXMKREiVpALV3wESmlTXAWWzpviBRXk3l7CRNBuivi0u7HlhiRg&amp;s=J7BSLmILu1uhRkXyg0QKUL3fTVrJV33mMFUvSBq4hEg&amp;e=\">https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence<\/a><br>[4] <a href=\"https:\/\/urldefense.proofpoint.com\/v2\/url?u=https-3A__www.kaspersky.de_next&amp;d=DwMFaQ&amp;c=euGZstcaTDllvimEN8b7jXrwqOf-v5A_CdpgnVfiiMM&amp;r=tNVflJY64JADlBOwv7DpABnKoBdFM40wU6qWfK-6MRU&amp;m=MCImL3g3gQdJzbXMKREiVpALV3wESmlTXAWWzpviBRXk3l7CRNBuivi0u7HlhiRg&amp;s=5vA7RyG_eEu3LvyruFAUxy-wrMYvkVUoY8I5n4z01n4&amp;e=\">https:\/\/www.kaspersky.de\/next<\/a><br>&nbsp;<\/p>\n\n\n\n<p><strong>N\u00fctzliche Links:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kaspersky Next: <a href=\"https:\/\/urldefense.proofpoint.com\/v2\/url?u=https-3A__www.kaspersky.de_next&amp;d=DwMFaQ&amp;c=euGZstcaTDllvimEN8b7jXrwqOf-v5A_CdpgnVfiiMM&amp;r=tNVflJY64JADlBOwv7DpABnKoBdFM40wU6qWfK-6MRU&amp;m=MCImL3g3gQdJzbXMKREiVpALV3wESmlTXAWWzpviBRXk3l7CRNBuivi0u7HlhiRg&amp;s=5vA7RyG_eEu3LvyruFAUxy-wrMYvkVUoY8I5n4z01n4&amp;e=\">https:\/\/www.kaspersky.de\/next<\/a><\/li>\n<\/ul>\n\n\n\n<p>Kaspersky Anti-Ransomware Tool: <a href=\"https:\/\/urldefense.proofpoint.com\/v2\/url?u=https-3A__www.kaspersky.com_anti-2Dransomware-2Dtool&amp;d=DwMFaQ&amp;c=euGZstcaTDllvimEN8b7jXrwqOf-v5A_CdpgnVfiiMM&amp;r=tNVflJY64JADlBOwv7DpABnKoBdFM40wU6qWfK-6MRU&amp;m=MCImL3g3gQdJzbXMKREiVpALV3wESmlTXAWWzpviBRXk3l7CRNBuivi0u7HlhiRg&amp;s=cPwaMWQ4rLo41Zj39tN_b8DIQYFY0jWg1e9x64F1OAA&amp;e=\">https:\/\/www.kaspersky.com\/anti-ransomware-tool<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>FunkSec ist eine neue, besonders aggressive Ransomware, die auf generativer KI basiert \u2013 analysiert von Kaspersky GReAT. Mit passwortgesteuerten Funktionen und umfassender Verschl\u00fcsselung + Exfiltration agiert sie vollautomatisiert und hochgradig anpassbar. Ihre Architektur weist deutliche Spuren von LLM-gest\u00fctzter Codegenerierung auf. Geringe L\u00f6segeldforderungen und Zusatztools wie DDoS und Passwortspraying machen sie zu einem massentauglichen Angriffsmodell. FunkSec zeigt: KI ver\u00e4ndert das Bedrohungsszenario radikal \u2013 und senkt die H\u00fcrde f\u00fcr Cyberkriminelle.<\/p>\n","protected":false},"author":81,"featured_media":29551,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[37],"tags":[1088,22013,22014,5432,22015],"class_list":["post-29473","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-cybersecurity","tag-funksec","tag-kiincybercrime","tag-ransomware","tag-threatintelligence"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29473"}],"version-history":[{"count":3,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29473\/revisions"}],"predecessor-version":[{"id":29552,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29473\/revisions\/29552"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/29551"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}