Hacker-Attacke auf Kosten von Kling AI


Check Point stieß auf gefälschte Facebook-Werbung und -Auftritte für das KI-Programm Kling AI
Über 70 Sponsored Posts haben die Sicherheitsforscher seit Anfang 2025 gefunden, die scheinbar die Kling AI vermarkten - Gefälschte Facebook-Auftritte verbreiten Remote Access Trojaner


Sicherheitsforscher von Check Point Software Technologies deckten Anfang 2025 einen großangelegten Datenklau auf. Das weltweit erste breit nutzbare DiT-Video-Generation-Tool verzeichnet seit April 2025 rund 22 Millionen Nutzer global und über 15 000 Entwickler sowie Geschäftskunden, die bereits die Kling API in verschiedene Unternehmensbereiche eingebunden haben. Es ist derzeit wahrscheinlich das beliebteste KI-Kreativstudio und stammt aus China.

Check Point Software stieß auf gefälschte Facebook-Werbung und -Auftritte für das KI-Programm Kling AI. Über 70 Sponsored Posts haben die Sicherheitsforscher seit Anfang 2025 gefunden, die vermeintlich die Kling AI vermarkten.

Wenn die Nutzer den Links folgen, landen Sie auf einer täuschend echt gefälschten Website, welche die Kling-AI-Seite und das Interface dort imitiert. Wie die echte Website lädt die Fälschung die Nutzer dazu ein, Bilder hochzuladen und einen "Generate"-Knopf zu drücken, um die KI-Ergebnisse zu sehen. Statt aber Ergebnisse zu sehen, werden sie anschließend dazu verleitet, eine Datei herunterzuladen, die ein KI-generiertes Bild oder Video enthalten soll, in Wirklichkeit aber eine Malware verbirgt. Um das zu verschleiern, sieht die Datei, deren Symbol auf dem Bildschirm, tatsächlich aus wie eine harmlose Bild- oder Video-Datei, samt unverdächtigem Namen, wie Generated_Image_2025.jpg.

Nach ihrer heimlichen und selbstständigen Installation stellt die Malware sicher, dass sie nach jedem Neustart des Computers ebenfalls automatisch hochfährt. Außerdem prüft sie, ob sie von irgendwelchen Sicherheitslösungen beobachtet oder untersucht wird – falls dem so ist, leitet sie Ausweichmaßnahmen ein. Als zweites wird nun ein Remote Access Trojaner (RAT) installiert der den Hackern dahinter einen langfristigen Fernzugriff auf den Rechner des Opfers ermöglicht und zudem versucht, Browser-Zugangsdaten sowie sensible Datensätze zu stehlen, während das System durchleuchtet wird – vor allem Browser und ihre Erweiterungen, die Passwörter speichern könnten.

Gefährlich ist vor allem folgende Tatsache: Jede Version des Programms wird etwas verändert, um einer Erkennung zu entgehen. Somit verfügt der RAT über raffinierte Ausweichfähigkeiten, darunter die Verkleidung von Installationsdateien als Medien-Dateien und ausführliche Anti-Analyse-Methoden, um einer Erkennung zu entgehen. Außerdem enthalten alle Fassungen eine Konfigurationsdatei, die Kontakt zum Server der Hacker aufnimmt. Diese Dateien enthalten zudem Kampagnennamen wie Kling AI 25/03/2025 oder Kling AI Test Startup, was auf geplante Tests und Aktualisierungen durch die Angreifer hindeutet.

Indizien weisen auf Cyber-Kriminelle aus Vietnam hin, da Hacker aus dieser Region für raffinierte Malware-Verteilung über Social Media, vorranging Facebook, bekannt sind. Ähnliche Kampagnen, die auf KI-Programme zielten, enthielten beispielsweise vietnamesische Begriffe im Malware-Code und die Kling-AI-Kampagne enthält wiederum vietnamesische Begriffe, unter anderem in den Debug-Nachrichten.

Die ohnehin hohe Gewichtigkeit dieser sehr durchdachten Attacke wird von der beeindruckenden Nutzerzahl der Kling AI unterstrichen: Im Juni 2024 wurde das Programm als das erste breit nutzbare DiT-Video-Generation-Programm gestartet und verzeichnet, laut Angaben der Hersteller, seit April 2025, also nur 10 Monate später, bereits 22 Millionen Nutzer weltweit. Hinzu kommen über 15 000 Entwickler und Geschäftskunden, die bereits die Kling API in verschiedene Unternehmensbereiche eingebunden haben. Unterstützt wird das Basis-Programm von dem großen Kling-Modell und dem großen Kolors-Modell. Dies ermöglicht die Erstellung und Bearbeitung von Videos und Bildern auf sehr hohem Niveau und macht Kling AI zum derzeit wahrscheinlich beliebtesten KI-Kreativstudio auf der Welt.

Hinter dem Tool stehen chinesische Programmierer der Tech-Firma Kuaishou Technology. Dies ist eine chinesische, börsennotierte und teilweise in staatlichem Besitz stehende Holdinggesellschaft mit Sitz im Bezirk Haidian in Peking, die 2011 von Hua Su und Cheng Yixiao gegründet wurde.

Eli Smadja, Security Research Group Manager bei Check Point Software Technologies, erklärt: "Diese Hacker-Kampagne stellt eine gefährliche Evolution in der Cyber-Kriminalität dar, denn Hacker missbrauchen nicht nur KI-Fähigkeiten, sondern das Vertrauen der breiten Nutzermenge in solche Programme. In diesem Fall kombinierten die Cyber-Kriminellen die Verbreitung einer gefälschten Version dieses beliebten generativen KI-Tools, überzeugendes Social Engineering und schwer zu erkennende Malware, um eine sehr große Wirkung zu erzielen. Wir gehen davon aus, dass diese Vorgehensweise mit der zunehmenden Verbreitung von KI-Tools häufiger zum Einsatz kommen wird." (Check Point Software Technologies: ra)

eingetragen: 05.06.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • APTs - eine globale Gefahr

    Laut einer aktuellen Studie von Armis sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen von Cyberwarfare auf ihr Unternehmen. Es gibt immer mehr Belege dafür, dass China, Russland und Nordkorea weiterhin kritische Infrastrukturen in den USA angreifen. Die Wurzeln dieser staatlichen Cyberangriffe, die als ATPs (Advanced Persistent Threats) bezeichnet werden, reichen dabei fast zwei Jahrzehnte zurück.

  • Kollateralschaden im Cyberspace

    Unerwartete Cyber-Bedrohungen können die Budgets für Cyber-Sicherheit schnell aufbrauchen und sorgfältig geplante Strategien zum Scheitern bringen. Unter diesen Herausforderungen sind DDoS-Angriffe (Distributed Denial of Service) ein Paradebeispiel dafür, wie unerwartete Risiken selbst die sichersten Systeme stören können. Um den Ablauf eines solchen Angriffs zu erörtern, stellen wir uns als fiktives Beispiel eine Bank vor.

  • Replikation: Ein Muss für die Ausfallsicherheit

    Datenverluste und Ausfallzeiten sind kostspielig. Aktuelle Kennzahlen sprechen diesbezüglich eine deutliche Sprache: Nach Selbsteinschätzung der von Statista im Jahr 2024 befragten Unternehmen entfielen 13,4 Milliarden Euro der hochgerechneten Gesamtschadenssumme in Höhe von 266,6 Milliarden Euro in den letzten 12 Monaten auf die Erpressung mit gestohlenen oder verschlüsselten Daten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen