PromptLock, KI-Ransomware

PromptLock: KI-Ransomware bedroht Unternehmensnetzwerke

08.01.2026 - 04:00:12

KI-gesteuerte Erpressungssoftware nutzt lokale Sprachmodelle, um Sicherheitsfilter zu umgehen – und wird zur Standardwaffe von Cyberkriminellen.

Berlin – Deutsche Unternehmen stehen vor einer neuen Bedrohung: KI-gesteuerte Ransomware, die Sicherheitssysteme durch lokale Sprachmodelle austrickst. Sicherheitsberichte dieser Woche warnen eindringlich vor der rasanten Verbreitung der PromptLock-Architektur, die herkömmliche Abwehrmechanismen wirkungslos macht. Was Ende 2025 noch als theoretisches Konzept galt, ist Anfang 2026 bereits operative Realität für Angreifer.

Der Sicherheitsanbieter VIPRE warnte in einem umfassenden Lagebericht vom 7. Januar 2026 vor der schnellen Verbreitung von “KI-nativer Malware”. Im Zentrum steht PromptLock – eine Architektur, die lokale Large Language Models (LLMs) nutzt, um individuellen Schadcode für jedes Ziel zu generieren.

Die Gefahr liegt in der Echtzeit-Fähigkeit: Die Malware schreibt ihre Angriffsskripte während der Ausführung um. Durch den Einsatz leichtgewichtiger KI-Modelle auf der infizierten Infrastruktur entstehen für jedes Ziel einzigartige Lua-Skripte. Diese “Polymorphie in Maschinengeschwindigkeit” macht signaturbasierte Sicherheitsfilter wirkungslos, da keine zwei Angriffe identisch sind.

Bitdefender bestätigte diese Einschätzung in einer separaten Prognose. Das Unternehmen sieht 2026 als Jahr der “internen KI-Kontrollkrise”. Angreifer nutzten das PromptLock-Modell zunehmend, um die “letzte Meile” von Eindringversuchen zu automatisieren – die Malware navigiere eigenständig durch Dateisysteme und identifiziere wertvolle Daten ohne menschliche Steuerung.

Anzeige

Viele deutsche Unternehmen sind auf die nächste Welle KI‑gestützter Angriffe nicht vorbereitet – Studien sprechen von bis zu 73% unzureichender Vorsorge. Der kostenlose E‑Book-Report “Cyber Security Awareness Trends” zeigt praxisnahe Maßnahmen gegen moderne Bedrohungen wie PromptLock: von Verhaltensanalyse und Zero‑Trust‑Architektur bis zu einfachen Schritten für defensive KI-Agenten, die Eindringversuche erkennen. Holen Sie sich jetzt konkrete Checklisten für IT‑Leiter und Sicherheitsverantwortliche. Jetzt Cyber-Security-Report herunterladen

So trickst die Filter-Umgehung aus

Das Kernprinzip der Filter-Umgehung ist einfach, aber wirkungsvoll: PromptLock fungiert nicht als statische Schadsoftware, sondern als “Hülle” mit fest codierten Prompts. Nach der Infektion eines Systems füttert die Malware diese Prompts an ein lokales LLM – typischerweise Open-Source-Modelle wie gpt-oss:20b.

Die KI generiert dann den eigentlichen Code für Dateiermittlung, Verschlüsselung und Datendiebstahl. Da dieser Code erst bei Ausführung entsteht, umgeht er:

  • Statische Analysefilter: Tools, die nach bekannten Datei-Hashes suchen, scheitern – die Nutzlast existiert vorher nicht.
  • Stichwortfiltering: Fortgeschrittene Varianten nutzen verschleierte Prompts, um die lokale KI zur Schadcode-Erzeugung zu bringen, ohne interne Sicherheitsbarrieren auszulösen.

“Der operative Wandel Anfang 2026 ist: Angreifer müssen keine Programmierexperten mehr sein – sie brauchen nur Kenntnisse im Prompt-Engineering”, so der VIPRE-Bericht.

Vom Forschungsobjekt zur Massenbedrohung

Die Entwicklung von PromptLock zeigt die atemberaubende Geschwindigkeit der Cyber-Evolution. Ursprünglich als “Ransomware 3.0” von Forschern der New York University entwickelt und im August 2025 von ESET identifiziert, galt die Technik zunächst als akademisches Konzept.

Doch die Übernahme durch Cyberkriminelle erfolgte in weniger als sechs Monaten. VIPRE spricht bereits von “KI-nativen Malware-Ökosystemen”. Untergrundforen handeln mit modifizierten PromptLock-Versionen, die auf effizienteren KI-Modellen laufen – selbst auf Standard-Hardware, ohne Ressourcen-Monitore zu alarmieren.

Neue Verteidigungsstrategien gefordert

Die Sicherheitsbranche ist sich einig: Das Zeitalter reiner Perimeter-Verteidigung und Signatur-Erkennung ist vorbei. Gegen KI-generierte Malware müssen Unternehmen auf Verhaltensanalyse und Zero-Trust-Architekturen setzen.

“Organisationen müssen davon ausgehen, dass der initiale Code den Filter passiert”, warnt Bitdefender. “Die Verteidigung muss sich auf das Verhalten des Skripts konzentrieren – etwa schnelle Dateiverschlüsselung oder ungewöhnliche Datenabflüsse – nicht auf die Signatur der Datei.”

Gleichzeitig schafft die Verbreitung lokaler LLMs in Unternehmen neue Angriffsflächen. Sicherheitsteams sollten ihre internen KI-Installationen überprüfen und lokale API-Endpunkte strikt segmentieren.

Katz-und-Maus-Spiel mit KI

Experten erwarten für 2026 ein technologisches Wettrüsten zwischen KI-Angriffen und KI-Abwehr. VIPRE prognostiziert, dass bis zum dritten Quartal 2026 “defensive KI”-Agenten entstehen könnten, die Prompt-Injection-Angriffe in Echtzeit erkennen und neutralisieren. Parallel dürften Angreifer ihre Modelle verfeinern, um noch stärker verschleierten Code zu erzeugen.

Die Botschaft dieser Woche ist eindeutig: Die theoretischen Risiken von 2025 sind die operativen Realitäten von 2026 geworden – und PromptLock führt diese Entwicklung an. Für deutsche Unternehmen bedeutet das: Die nächste Generation der Cybersicherheit muss heute geplant werden.

Anzeige

PS: Sie wollen Ihre Abwehr gegen KI‑nativ erzeugte Malware sofort stärken? Der kostenlose Leitfaden liefert konkrete Handlungsschritte: Segmentierung lokaler LLMs, Checklisten für Incident Response, und wie defensive KI-Agenten integriert werden. Perfekt für IT‑Leiter, die pragmatische Maßnahmen suchen, ohne große Budgets. Kostenlosen Cyber-Security-Leitfaden sichern

@ boerse-global.de