RedKitten: KI-gesteuerte Cyber-Spionage bedroht Aktivisten

Sicherheitsforscher entdecken eine neue, KI-gestützte Spionageoperation, die gezielt Menschenrechtsorganisationen im Iran angreift und legale Plattformen für ihre Infrastruktur nutzt.

Eine neue, KI-gesteuerte Cyber-Spionagekampagne zielt gezielt auf Menschenrechtsorganisationen und Dokumentare der Unruhen im Iran ab. Sicherheitsforscher entdeckten die als „RedKitten“ bekannte Operation im Januar 2026 und warnen vor einer gefährlichen Entwicklung staatlicher Hacker.

Emotionale Köder: So funktioniert der Angriff

Die Angreifer nutzen die angespannte Lage nach den „Dey 1404“-Protesten im Iran geschickt aus. Als Köder dienen passwortgeschützte Archive mit angeblichen sensiblen Dokumenten – etwa „Gerichtsmedizinische Akten aus Teheran“. In den Dateien finden sich gefälschte, aber erschütternde Listen von angeblichen Protestopfern mit persönlichen Details. Dies soll Angehörige in Sorge dazu verleiten, die Makros in den Excel-Dateien zu aktivieren und so die Schadsoftware zu starten.

KI als Waffe: Schnellere Malware-Entwicklung

Das Besondere an RedKitten ist der Einsatz Künstlicher Intelligenz. Analysen des französischen Cybersecurity-Unternehmens HarfangLab zeigen: Der Schadcode in den Excel-Dateien weist eindeutige Merkmale von Large Language Models (LLMs) auf. Variable-Namen und Code-Kommentare deuten auf KI-generierte Entwicklung hin.

Anzeige

Phishing-Kampagnen wie RedKitten nutzen täuschend echte Makro‑Exploits und emotionale Köder, sodass selbst erfahrene Teams Opfer werden. Unser kostenloses Anti‑Phishing‑Paket zeigt in 4 klaren Schritten, wie Sie Mitarbeiter sensibilisieren, gefährliche Office‑Makros erkennen und Infektionen durch Social Engineering verhindern. Enthalten: Checklisten, Schulungs‑Vorlagen und konkrete Abwehrmaßnahmen für IT‑Verantwortliche. Sofort einsetzbar, ohne teure Tools. Perfekt für Redaktionen, NGOs und kleine Teams, die sich schnell schützen wollen. Jetzt Anti‑Phishing‑Paket kostenfrei herunterladen

Diese Methode stellt einen Wendepunkt dar. Sie senkt die technische Hürde und ermöglicht es staatlichen Akteuren, Maßgeschneiderte Spionage-Tools schneller zu entwickeln und auf aktuelle Ereignisse zu reagieren. Die KI übernimmt Teile der Programmierarbeit und macht Kampagnen wie RedKitten effizienter und skalierbar.

Mehrstufige Attacke: So dringt die Malware ein

Einmal aktiviert, installiert der Makro einen Hintertür-Implantat namens „SloppyMIO“. Dieser Backdoor verschafft den Angreifern dauerhaften Zugang zum System für Spionagezwecke. Um unentdeckt zu bleiben, nutzt die Malware legale Dienste wie GitHub und Google Drive für Konfiguration und Module. Die Kommunikation mit den Servern der Angreifer läuft über den Messengerdienst Telegram – ein Trick, um sich im normalen Datenverkehr zu verstecken.

Neue Ära: KI wird zum geopolitischen Werkzeug

Die Kampagne wird einem iranischsprachigen Akteur mit mutmaßlichen Staatsbezug zugeschrieben. Das Ziel, Informationen über innere Unruhen zu unterdrücken, passt zu bekannten Interessen Teherans. RedKitten zeigt, wie Vorhersagen der Sicherheitsbranche wahr werden: KI wird zum „Force Multiplier“ auch für Angreifer. Sie verbessert Social Engineering, automatisiert Entwicklung und erhöht das Operationstempo.

Die Zukunft der Bedrohung: Was kommt auf uns zu?

RedKitten ist eine ernste Warnung für Journalisten, Aktivisten und NGOs weltweit. Die Fähigkeit, KI-gestützte Kampagnen schnell zu starten, erfordert neue Abwehrstrategien. Experten rechnen mit einer Flut hochpersonalisieter Phishing-Angriffe, die kaum von echten Nachrichten zu unterscheiden sind.

Der Schutz erfordert einen mehrschichtigen Ansatz: Intensive Aufklärung über Social Engineering, phishing-resistente Authentifizierung und neue Sicherheitstechnologien, die die feinen Merkmale KI-generierter Schadsoftware erkennen können. Der Wettlauf zwischen Angriff und Verteidigung hat eine neue, beschleunigte Stufe erreicht.

Anzeige

PS: Wenn Angreifer legale Plattformen wie GitHub, Google Drive oder Telegram für das Nachladen von Modulen missbrauchen, reicht technische Härtung allein nicht. Das Anti‑Phishing‑Paket liefert praxisnahe E‑Mail‑Templates für Incident‑Response, eine Mitarbeiter‑Checkliste und Anleitungen, wie Sie makrobasierte Schadprogramme frühzeitig stoppen. Ideal für Journalisten, Aktivisten und NGOs, die besonders schützenswert sind. Anti‑Phishing‑Guide jetzt kostenfrei sichern