Cyberangriffe zielen auf Software-Entwicklung und KI-Tools
27.02.2026 - 02:00:23 | boerse-global.deSoftware-Entwickler und KI-Assistenten sind zum neuen Hauptziel für Cyberkriminelle geworden. Eine Serie hochentwickelter Angriffe nutzt das fundamentale Vertrauen in Downloads und Code-Bibliotheken aus. Sie gefährden kritische Sektoren wie Gesundheitswesen und Bildung.
Die Attacken markieren eine gefährliche Eskalation der Bedrohungen für die Software-Lieferkette. Angreifer infiltrieren Systeme über scheinbar legitime Kanäle. Die jüngsten Entdeckungen zeigen: Schon das Klonen eines Code-Repositories oder das Herunterladen einer Datei birgt erhebliche Risiken.
Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind und neue Gesetze die Sicherheitsanforderungen massiv verschärfen, erklärt dieser aktuelle Experten-Report. Erfahren Sie, wie Sie Ihre IT-Infrastruktur proaktiv stärken und sich effektiv vor kostspieligen Angriffen schützen. Kostenloses E-Book zu Cyber Security Trends anfordern
„Dohdoor“-Backdoor bedroht US-Krankenhäuser und Unis
Sicherheitsanalysten von Cisco Talos haben einen bisher unbekannten Schädling aufgedeckt. Der als „Dohdoor“ bezeichnete Backdoor wird seit Dezember 2025 gegen Organisationen in den USA eingesetzt. Besonders betroffen sind Einrichtungen des Bildungs- und Gesundheitswesens.
Das Tückische an Dohdoor ist seine Tarnung. Die Malware nutzt das verschlüsselte DNS-over-HTTPS-Protokoll für die Kommunikation mit ihren Steuerungsservern. Dadurch verbirgt sich der schädliche Datenverkehr im normalen HTTPS-Traffic. Viele Sicherheitssysteme können ihn nicht erkennen.
Der finale Schadcode wird direkt im Speicher legitimer Windows-Prozesse ausgeführt. So umgeht er auch moderne Endpoint Detection and Response-Systeme. Die Angreifer, unter der Bezeichnung „UAT-10027“ geführt, erhalten so vollen Zugriff auf kompromittierte Systeme.
Entwickler im Visier: Vergiftete Code-Bibliotheken
Parallel dazu warnt Microsoft vor einer gezielten Kampagne gegen Software-Entwickler. Angreifer ködern Programmierer mit manipulierten Repositories, die beliebte Next.js-Projekte nachahmen. Solche Projekte werden oft für Bewerbungsgespräche oder Tests verwendet.
Öffnet ein Entwickler ein solches Repository, wird sofort schädlicher JavaScript-Code ausgeführt. Dieser lädt einen Backdoor nach, der im Speicher arbeitet. Die Angreifer erhalten dann Fernzugriff auf den Entwicklungsrechner. Sie können sensible Daten stehlen und weitere Schadsoftware einschleusen.
Die Bedrohung wird durch Schwachstellen in KI-gestützten Coding-Tools verstärkt. Check Point Research entdeckte kritische Lücken im Claude Code Assistant von Anthropic. Sie hätten Diebstahl von API-Schlüsseln und Remote-Code-Ausführung ermöglicht.
KI: Beschleuniger für Cyberangriffe
Künstliche Intelligenz wirkt als Brandbeschleuniger für diese Entwicklung. Ein neuer Bericht von IBMs X-Force zeigt: Cyberkriminelle nutzen KI, um Sicherheitslücken schneller zu finden und auszunutzen. Angriffe über öffentlich zugängliche Anwendungen stiegen um 44 Prozent.
Gleichzeitig werden KI-Plattformen selbst zum Ziel. 2025 führte Infostealer-Malware zum Diebstahl von über 300.000 ChatGPT-Zugangsdaten. Damit erreichen KI-Tools das gleiche Risikoniveau wie andere Unternehmenssoftware. Gestohlene Credentials ermöglichen es Angreifern, KI-Ausgaben zu manipulieren oder sensible Daten abzugreifen.
Da Cyberkriminelle zunehmend KI nutzen, um Sicherheitslücken in Unternehmen aufzuspüren, gewinnt der Schutz vor Phishing und Schadprogrammen eine völlig neue Dringlichkeit. Dieser Praxis-Guide bietet Ihnen eine konkrete 4-Schritte-Anleitung zur erfolgreichen Hacker-Abwehr. Anti-Phishing-Paket jetzt kostenlos herunterladen
Paradigmenwechsel: Angriffe verlagern sich in die Lieferkette
Die jüngsten Vorfälle bestätigen einen strategischen Wandel. Cyberkriminelle fokussieren sich zunehmend auf die Software-Lieferkette und Kompromittierungen Dritter. Laut IBM haben sich solche großangelegten Kompromittierungen seit 2020 fast vervierfacht.
Angreifer nutzen das inhärente Vertrauen zwischen Software-Herstellern, Entwicklern und Endnutzen aus. Die Ausnutzung von Schwachstellen ist zur führenden Ursache für Cyberangriffe geworden. 2025 waren 40 Prozent der von X-Force beobachteten Vorfälle darauf zurückzuführen.
Die Kampagnen zeigen: Angreifer bewegen sich im Angriffszyklus immer weiter „nach links“. Sie zielen auf die Entstehungs- und Verteilungsphasen von Software. Wird nur ein einzelner Entwickler-Rechner kompromittiert, kann die Schadsoftware tausende nachgelagerte Nutzer infizieren.
Schutzmaßnahmen werden dringender denn je
Als Reaktion auf die Bedrohungslage empfiehlt Microsoft konkrete Gegenmaßnahmen. Entwickler sollten die Workspace Trust-Funktion in VS Code aktivieren und Attack Surface Reduction-Regeln implementieren. Zudem sollten Zugangsdaten nicht auf Entwicklungs-Endpoints gespeichert werden.
Für Unternehmen bedeutet dies eine grundlegende Anpassung ihrer Sicherheitsstrategie. Eine reaktive Haltung reicht nicht mehr aus. Gefordert ist ein proaktiver Ansatz mit KI-gestützten Tools, die Sicherheitslücken identifizieren, bevor sie ausgenutzt werden können.
Die grundlegende Praxis, Quelle und Integrität aller Software-Downloads zu überprüfen, ist kritischer denn je. In einem digitalen Ökosystem, in dem KI sowohl Werkzeug als auch Ziel von Angriffen ist, muss Sicherheit von Anfang an mitgedacht werden.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden
Jetzt abonnieren.


