
WolfGPT: Die „aufgerüstete“ dunkle KI für Malware
Während sich die Landschaft der Cyberkriminalität weiterentwickelt, hat sich WolfGPT als ein mächtiges Werkzeug im Bereich der bösartigen KI etabliert. In einem Beitrag im Telegram-Kanal der Gruppe „KEP TEAM“ wurde WolfGPT als „verbesserte Version der KI zur Entwicklung von Hacking- und unethischen Werkzeugen“ beworben. Der Beitrag rühmt sich des Arsenals an Fähigkeiten von WolfGPT, darunter das Erstellen verschlüsselter Malware, das Erstellen von Injektionscode, Phishing-Texten und die Wahrung absoluter Vertraulichkeit.
WolfGPT hat schnell an Bedeutung bei Cyberkriminellen gewonnen, die nach fortschrittlichen Fähigkeiten für ihre illegalen Aktivitäten suchen. Dieser Screenshot (vom 28. Juli 2023) zeigt, wie Bedrohungsakteure diese Tools in geschlossenen Kanälen vermarkten, komplett mit provokantem Branding und ASCII-Kunstlogo.
Fähigkeiten von WolfGPT
WolfGPT wird als bösartige Variante von ChatGPT beschrieben, die stark auf die Erstellung von Malware fokussiert ist. Es nutzt die Python-Programmierung, um kryptografische Malware und ausgefeilten bösartigen Code zu generieren und greift dabei angeblich auf „umfangreiche Datensätze bestehender Malware“ zurück. In der Praxis bedeutet dies, dass WolfGPT Angreifern dabei helfen könnte, Ransomware-Verschlüsselungsroutinen, polymorphe Viren oder anderen Code zu entwickeln, der Kryptografie und Verschleierung beinhaltet.
Eine herausragende Funktion, die WolfGPT Berichten zufolge enthält, ist eine Verschleierungsfunktion, mit der der generierte Code von Antiviren- oder Sicherheitsscannern schwerer zu erkennen ist. Darüber hinaus kann WolfGPT „raffiniert irreführende“ Phishing-Inhalte erstellen und sogar erweiterte Phishing-Kampagnen mit verbesserter Angreifer-Anonymität ermöglichen. Der Fokus auf Anonymität und Vertraulichkeit lässt darauf schließen, dass WolfGPT bei der operativen Security (OpSec) helfen könnte. Es könnte zum Beispiel Social Engineering-Texte oder Malware mit Funktionen zur Vermeidung von Zuordnung und Protokollierung generieren. All diese Fähigkeiten machen WolfGPT zu einem vielseitigen Hacker-Helfer – quasi zu einem KI-Copiloten für cyberkriminelle Kampagnen.
Werbung und Branding
WolfGPT kam erstmals Ende Juli 2023 ans Licht, als mehrere Bedrohungsakteure begannen, es in Dark-Web-Foren und auf Telegram zu bewerben. In einer Ankündigung auf einem arabischsprachigen Telegram-Kanal wurde WolfGPT mit dramatischen Worten angepriesen – „eine ominöse KI ... die sowohl WormGPT als auch ChatGPT übertrifft“ – um Käufer anzulocken. Das Tool soll wie Evil-GPT in Python geschrieben sein und bietet angeblich „absolute Vertraulichkeit“ bei seinen Abläufen.
Mindestens eine Dark-Web-Anzeige für WolfGPT enthielt als Demonstration seiner Leistungsfähigkeit ein Codebeispiel, das eine Prozessinjektion in C++ zeigt. Das aggressive Marketing, zusammen mit Verweisen auf das Übertreffen von WormGPT, deutet darauf hin, dass die Schöpfer von WolfGPT den Hype nutzen und es als „das nächste große Ding“ im Bereich der illegalen KI präsentieren wollten.
Obwohl Preisinformationen in offenen Quellen nicht weithin veröffentlicht wurden, lässt das schnelle Auftauchen von WolfGPT kurz nach WormGPT darauf schließen, dass es möglicherweise kostenlos oder kostengünstig war oder sogar eine Umbenennung einer ähnlichen Technologie darstellte, um ein Marktsegment zu erobern. Indem sie es als „aktualisierte KI“ positionierten, machten sich die Verkäufer die Angst der Cyberkriminellen zunutze, das neueste Tool zu verpassen.
Praktische Anwendung und Aktualisierungen
Trotz der aggressiven Werbung für WolfGPT gibt es kaum öffentliche Belege dafür, dass es bei konkreten Cybervorfällen eingesetzt wurde. Das mag an seinem Nischendebüt liegen und an der Möglichkeit, dass es mehr Konzept als Substanz war. Sicherheitsforscher stellten 2023 fest, dass abgesehen von den ersten Telegram-Screenshots und Forenbeiträgen „nichts weiter über dieses Tool gefunden werden kann.“ Ein GitHub-Repository ist aufgetaucht, bei dem es sich offenbar um einen rudimentären Web-App-Wrapper um die API von ChatGPT handelt. Dies wirft die Frage auf, ob WolfGPT ein vollständig trainiertes benutzerdefiniertes Modell oder lediglich eine neu verpackte Schnittstelle zu vorhandener KI war.
Bis Anfang 2024 wurde WolfGPT in Bedrohungsberichten weiterhin als Teil der Reihe bösartiger GPTs genannt, aber es gab kaum Hinweise auf eine aktive Nutzung. Seine Fähigkeiten entsprechen jedoch den tatsächlichen Bedürfnissen, die bei der Cyberkriminalität zu beobachten sind, insbesondere da Kriminelle nach Möglichkeiten suchen, automatisch und in großem Umfang ausweichendere Malware und Phishing zu generieren. Auch wenn WolfGPT selbst unauffällig bleibt, ist das Konzept, das es verkörpert – eine KI, die verschleierte Malware und maßgeschneiderte Angriffe ausführt – sehr präsent.
Unternehmen sollten sich auf die Möglichkeit vorbereiten, dass Angreifer Tools mit dem Funktionsumfang von WolfGPT entwickelt haben oder entwickeln werden, auch wenn sie unter anderen Namen auftreten. Jede neue Variante von hochgradig schwer zu entdeckender Malware oder neuartigem Phishing-Köder könnte bei ihrer Erstellung einen KI-Helfer gehabt haben. Die Lektion von WolfGPT ist klar: Sobald eine bösartige KI abgeschaltet wird oder ausbrennt, werden andere an ihre Stelle treten, die jeweils aus der letzten lernen.
Fazit
WolfGPT veranschaulicht die fortlaufende Entwicklung bösartiger KI-Tools und ihre potenziellen Auswirkungen auf die Cybersecurity. Während wir diese Serie fortsetzen, werden wir uns als Nächstes mit DarkBard befassen, einem weiteren wichtigen Akteur im Bereich der generativen KI, die für Cyberkriminalität genutzt wird. Das Verständnis dieser Tools und ihrer Auswirkungen ist entscheidend für Unternehmen, die ihre Abwehrkräfte gegen die steigende Flut von KI-gesteuerten Bedrohungen stärken wollen. Verpassen Sie nicht unseren nächsten Beitrag, in dem wir uns eingehender mit DarkBard und seinen Fähigkeiten als „bösartiger Zwilling“ von Google Bard befassen.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.