Cyberkriminelle, Abwehrsysteme

Cyberkriminelle überfluten Abwehrsysteme mit KI-gestützten Attacken

21.02.2026 - 13:23:12 | boerse-global.de

Neue Daten zeigen einen dramatischen Anstieg einzigartiger Schadsoftware und extrem beschleunigte Ransomware-Angriffe, die traditionelle Sicherheitssysteme überfordern.

Die globale Bedrohungslage im Cyberspace eskaliert dramatisch. Neue Daten zeigen einen explosionsartigen Anstieg einzigartiger Schadsoftware und immer schnellere Ransomware-Angriffe, die traditionelle Abwehrsysteme überfordern.

Malware-Explosion: 1.500 Prozent mehr neue Varianten

Die Zahlen sind alarmierend: Zwischen dem dritten und vierten Quartal 2025 stieg die Menge neuer, einzigartiger Malware-Varianten um sagenhafte 1.548 Prozent. Das geht aus einem Bericht des Netzwerksicherheitsanbieters WatchGuard Technologies hervor, der am 19. Februar veröffentlicht wurde. Cyberkriminelle setzen demnach auf Automatisierung und künstliche Intelligenz, um in Massen neuartige Bedrohungen zu produzieren.

Besonders besorgniserregend: 23 Prozent dieser entdeckten Bedrohungen waren Zero-Day-Malware. Diese Schadsoftware war zuvor unbekannt und entgeht daher herkömmlichen Virenscannern. Der Grund für diese Flut liegt in automatisierten „polymorphen“ Code-Generatoren. Diese Werkzeuge verändern den zugrundeliegenden Code eines Virus bei jeder Iteration minimal. So entsteht bei jedem Angriff ein einzigartiger digitaler Fingerabdruck – bei gleicher Schadwirkung.

Für Unternehmen bedeutet dies eine fundamentale Herausforderung. Statische Abwehrmechanismen, die auf bekannte Signaturen setzen, werden zunehmend wirkungslos. Die Angreifer konzentrieren sich auf verschleierte Exploits, die Endpoint-Schutz umgehen. Organisationen sind daher gezwungen, stärker auf Verhaltensanalyse und Threat Intelligence zu setzen, um anomale Aktivitäten zu erkennen.

Ransomware im Höchsttempo: Verschlüsselung in drei Stunden

Parallel zur Malware-Flut beschleunigen sich die Ransomware-Angriffe rasant. Ein globaler Bedrohungsbericht von Barracuda zeigt, dass 90 Prozent der analysierten Ransomware-Vorfälle im letzten Jahr erfolgreich Firewalls ausnutzten, um in Systeme einzudringen.

Die Angriffszeiten schrumpfen dabei dramatisch. Im schnellsten dokumentierten Fall, der die Ransomware „Akira“ betraf, vergingen vom ersten Eindringen bis zur vollständigen Datenverschlüsselung nur drei Stunden. Diese extreme Komprimierung der „Kill Chain“ lässt Sicherheitsteams kaum Zeit, Eindringlinge zu entdecken und zu stoppen, bevor der Schaden entsteht.

Daten von Palo Alto Networks’ Unit 42 vom 18. Februar bestätigen diesen Trend. Ransomware-Gruppen agieren demnach heute viermal schneller als noch vor einem Jahr. In den effizientesten analysierten Angriffen schafften es Kriminelle, sensible Daten bereits 72 Minuten nach dem ersten Zugriff zu exfiltrieren. Die traditionelle „Dwell Time“ – die Phase, in der Angreifer unentdeckt im Netzwerk lauern – verschwindet zusehends. KI-gesteuerte Tools automatisieren die Erkundung und den Datendiebstahl.

Phishing-Revolution: „Starkiller“ knackt Zwei-Faktor-Authentifizierung

Während die Malware-Menge explodiert, werden auch die Verteilmechanismen raffinierter. Am 21. Februar identifizierten Sicherheitsforscher ein neues Phishing-as-a-Service-Toolkit mit dem Codenamen „Starkiller“.

Dieses Kit stellt eine gefährliche Evolution der Social-Engineering-Infrastruktur dar. Anders als traditionelle Phishing-Seiten mit statischen Fake-Login-Masken fungiert Starkiller als Echtzeit-Proxy. Gibt ein Opfer seine Zugangsdaten ein, leitet das Kit diese in Echtzeit an den legitimen Dienst weiter – etwa Microsoft 365 oder Google. Fordert der Dienst einen Zwei-Faktor-Authentifizierungscode (MFA) an, prompt das Kit das Opfer dazu und leitet auch diesen Code sofort weiter.

Diese Man-in-the-Middle-Fähigkeit umgeht Standard-MFA-Schutzmaßnahmen. Die Angreifer erbeuten nicht nur Passwörter, sondern auch authentifizierte Sitzungstokens. Analysten beschreiben Starkiller als „kommerziell“ ausgereifte Cybercrime-Software. Das Kit verfügt über ein nutzerfreundliches Dashboard, das Konversionsraten und erfolgreiche Kompromittierungen mit der Professionalität eines legitimen SaaS-Produkts trackt.

KI als Waffe: Einzigartige URLs und mobile Bedrohungen

Künstliche Intelligenz spielt eine zentrale Rolle in dieser Entwicklung. Neben der Code-Generierung wird KI zunehmend zur Verbesserung von Social Engineering und Tarnung eingesetzt.

So nutzen Phishing-Kampagnen nun KI, um für jede einzelne versendete E-Mail eine einzigartige URL zu generieren. Diese Taktik macht „Blocklists“ von E-Mail-Sicherheitsgateways wirkungslos. Indem die Angreifer diese einzigartigen Links auf kompromittierten, aber legitimen Domains hosten, umgehen sie zudem Reputationsfilter.

Auch mobile Plattformen sind neuen KI-gestützten Bedrohungen ausgesetzt. Am 20. Februar beschrieben Forscher einen neuen Android-Malware-Stamm namens „PromptSpy“. Diese Malware missbraucht angeblich legitime generative KI-Funktionen auf den Geräten, um sich dauerhaft zu installieren. Sie nutzt On-Device-KI, um den Bildschirm des Nutzers zu analysieren und den optimalen Moment für Overlay-Fenster oder Berechtigungsanfragen zu bestimmen – und ahmt so legitimes App-Verhalten nach, um keinen Verdacht zu erregen.

Anzeige

Für Unternehmen, die sich gegen automatisierte, KI‑gestützte Malware, Proxy‑Phishing und blitzschnelle Ransomware‑Attacken wappnen wollen: Ein neuer Gratis‑E‑Book‑Report fasst aktuelle Bedrohungstrends zusammen und zeigt praxisnahe Maßnahmen – von Awareness‑Checks über Phishing‑Abwehr bis zu sofort umsetzbaren Schutzkonzepten ohne hohe Investitionen. Ideal für IT‑Leiter und Entscheider, die ihre Abwehr automatisieren und Zero‑Trust‑Ansätze praktisch einführen möchten. Jetzt kostenlosen Cyber‑Security‑Report herunterladen

Folgen für die Wirtschaft: Zero Trust wird zum Muss

Das Zusammentreffen dieser Trends – massenhaft produzierte einzigartige Malware, Hochgeschwindigkeits-Ransomware und MFA-umgehende Phishing-Kits – stellt die Unternehmenssicherheit vor eine kritische Bewährungsprobe.

Die Daten legen nahe, dass die „Break-out-Time“ für Verteidiger dramatisch geschrumpft ist. Security Operations Centers (SOCs), die auf manuelle Triages oder veraltete Signatur-Erkennung setzen, können mit automatisierten Gegnern nicht mehr mithalten.

Experten argumentieren, dass die schiere Menge einzigartiger Bedrohungen einen Wechsel zu Zero-Trust-Architekturen und automatisierten Response-Systemen erfordert. Angesichts der Tatsache, dass 90 Prozent der Ransomware-Angriffe Firewalls ausnutzen, erscheint das perimeterbasierte Sicherheitsmodell zunehmend fragil.

Die Prognose für 2026: Die Kommerzialisierung dieser fortschrittlichen Tools wird weiter zunehmen. Da „as-a-Service“-Plattformen wie Starkiller die Einstiegshürde senken, werden selbst wenig qualifizierte Cyberkriminelle über Fähigkeiten verfügen, die bisher fortgeschrittenen Bedrohungsakteuren (APT-Gruppen) vorbehalten waren.

Für Unternehmen wird die Priorität klar: Sie müssen Patch-Management – besonders für Edge-Geräte wie Firewalls und VPNs – forcieren und phishing-resistente Authentifizierungsmethoden wie FIDO2-Hardware-Keys implementieren. Diese bleiben selbst gegen Proxy-basierte Angriffe wirksam.

Hol dir den Wissensvorsprung der Aktien-Profis.

 Hol dir den Wissensvorsprung der Aktien-Profis.

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt abonnieren.