KI-generierte, Exploits

KI-generierte Exploits: Die neue Ära der Cyberangriffe hat begonnen

19.05.2026 - 12:12:14 | boerse-global.de

Erstmals nutzt ein KI-Exploit eine Sicherheitslücke aus. Parallel steigen Passkeys und Phishing-Attacken auf Rekordniveau.

KI-generierte Exploits: Die neue Ära der Cyberangriffe hat begonnen - Foto: über boerse-global.de
KI-generierte Exploits: Die neue Ära der Cyberangriffe hat begonnen - Foto: über boerse-global.de

Erstmals haben Sicherheitsforscher einen Zero-Day-Exploit dokumentiert, der vollständig von einer Künstlichen Intelligenz erzeugt wurde. Der Angriff zielte auf ein weit verbreitetes Open-Source-Verwaltungstool und nutzte Logiklücken in dessen Vertrauensarchitektur aus.

Google Threat Intelligence bestätigte, dass der spezifische Angriff abgefangen und gestoppt werden konnte. Dennoch markiert dieser Vorfall einen Wendepunkt: KI wird nicht mehr nur zur Verteidigung eingesetzt, sondern zunehmend als primäre Angriffswaffe genutzt. Die technischen Hürden für Unternehmen steigen damit rasant.

Anzeige

Angesichts immer komplexerer Bedrohungen durch KI-generierte Angriffe benötigen besonders Android-Nutzer einen soliden Grundschutz für ihre mobilen Daten. Dieser kostenlose PDF-Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Smartphone effektiv vor Viren und Hackerzugriffen absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Automatisierte Schwachstellensuche im Wettlauf der Systeme

Während Angreifer KI zur Exploit-Erstellung nutzen, arbeiten defensive Systeme auf Hochtouren. Die MDASH-KI-Plattform identifizierte am 12. Mai gleich 16 Sicherheitslücken – darunter vier kritische Schwachstellen im TCP/IP-Stack. Diese wurden inzwischen durch Sicherheitsupdates geschlossen. Ein klares Zeichen für das Wettrüsten zwischen automatisierten Angriffs- und Verteidigungssystemen.

Doch die Geschwindigkeit der Entdeckung überholt oft die der Behebung. Am 13. Mai veröffentlichten Forscher Details zu MiniPlasma, einem Zero-Day-Exploit, der eine alte Schwachstelle im Windows Cloud Filter-Treiber (CVE-2020-17103) ausnutzt. Obwohl der Fehler vor Jahren entdeckt wurde, waren frühere Patches unvollständig. MiniPlasma erlaubt es Angreifern, von einem Standardnutzer auf SYSTEM-Ebene aufzusteigen – selbst auf Systemen mit den aktuellen Mai-Updates. Ein erster Fix befindet sich in der Testphase.

Schwache Passwörter: Das Einfallstor bleibt offen

Die Risiken werden durch anhaltend schlechte Passwortpraktiken verschärft. Eine Analyse von 1,3 Milliarden Passwörtern durch die Email Audit Engine zeigt: 123456 bleibt das weltweit häufigste Passwort – mit 210 Millionen Vorkommen. Auch „password" und „qwerty" gehören zu den Dauerbrennern. Für Angreifer und automatisierte Bots bieten solche schwachen Zugangsdaten ein leichtes Einfallstor.

Unternehmensdaten in Gefahr: Aktuelle Sicherheitsvorfälle

Grafana Labs bestätigte am 18. Mai einen schwerwiegenden Vorfall: Unbefugte verschafften sich Zugang zu den internen Code-Repositories. Die Angreifer nutzten einen gestohlenen GitHub-Token, um proprietären Code zu entwenden. Das Unternehmen lehnte eine Lösegeldzahlung ab und folgte damit den Empfehlungen der Strafverfolgungsbehörden. Kundendaten und Finanzinformationen blieben demnach unberührt.

Parallel dazu warnt Microsoft Threat Intelligence vor der Gruppe Storm-2949. Diese spezialisiert sich auf die Kompromittierung von Cloud-Identitäten durch Social Engineering und missbraucht dabei Self-Service-Passwortzurücksetzungen. Einmal im System, bewegen sich die Angreifer lateral durch Microsoft-365- und Azure-Umgebungen, um an sensible Daten aus Key Vaults zu gelangen.

Besonders perfide: Das Tycoon 2FA-Phishing-Kit nutzt inzwischen OAuth-Geräteautorisierungsflüsse. Statt Passwörter zu stehlen, werden Opfer dazu gebracht, einer Anwendung direkt Zugriff auf ihre Outlook- und OneDrive-Konten zu gewähren – die Zwei-Faktor-Authentifizierung wird damit elegant umgangen.

Öffentlicher Sektor und neue Phishing-Wellen

Auch der öffentliche Sektor bleibt nicht verschont. Ein Datenleck bei Pitney Bowes am 19. Mai betraf 137 Mitarbeiter der Finanzabteilung. Obwohl keine Passwörter kompromittiert wurden, erhöhen die gestohlenen Namen, E-Mail-Adressen und Telefonnummern das Risiko gezielter Phishing-Angriffe erheblich.

Am selben Tag startete eine Phishing-Kampagne, die Nachrichtenredaktionen imitierte, um Zugangsdaten für Naver-Konten zu stehlen. Die Behörden warnen vor möglichem Finanzbetrug und Identitätsdiebstahl.

Reaper: Neue macOS-Malware im Umlauf

Sicherheitsforscher entdeckten am 18. Mai eine neue macOS-Malware namens Reaper. Als Variante der SHub-Malware-Familie stiehlt sie Passwörter und Kryptowährungs-Wallets, während sie gleichzeitig eine Hintertür für dauerhaften Zugriff installiert. Besonders beunruhigend: Reaper kann vertrauenswürdige Dienste von Google und Microsoft imitieren und umgeht die Sicherheitsprotokolle von macOS Tahoe 26.4.

Der Siegeszug der Passkeys

Als Antwort auf die Flut von Identitätsdiebstählen beschleunigt die Tech-Branche den Umstieg auf passwortlose Authentifizierung. Weltweit gibt es inzwischen rund fünf Milliarden aktive Passkeys. 90 Prozent der Internetnutzer kennen die Technologie, 75 Prozent haben mindestens einen Passkey aktiviert. Diese kryptografischen Schlüssel basieren auf den FIDO- und WebAuthn-Standards und sind resistent gegen Phishing, da sie domaingebunden sind.

Microsoft geht noch einen Schritt weiter und stellt die Unterstützung für SMS-basierte Verifizierungscodes für Privatkonten ein. Grund sind die hohen Risiken durch SIM-Swapping und Abhörangriffe. Stattdessen sollen Nutzer auf die Authenticator-App und Windows Hello mit biometrischer Authentifizierung umsteigen. Kritiker bemängeln jedoch fehlende Alternativen in virtualisierten Umgebungen ohne Biometrie-Hardware.

Wirtschaftliche Dimension: 442 Milliarden Euro Schaden

Die wirtschaftlichen Auswirkungen der Cyberkriminalität erreichen Rekordhöhen. Für 2026 werden Schäden durch Smartphone-bezogene Cyberkriminalität auf 442 Milliarden Euro geschätzt. Allein im ersten Quartal wurden 1,24 Millionen Banking-Trojaner-Fälle registriert. Quishing – Phishing mit manipulierten QR-Codes – verzeichnete in diesem Jahr bereits 18 Millionen gemeldete Fälle.

Anzeige

Da die Schäden durch mobile Cyberkriminalität massiv zunehmen, wird die regelmäßige Wartung der Gerätesoftware zur Pflichtaufgabe für jeden Nutzer. Erfahren Sie in diesem kostenlosen Report, wie Sie durch die richtigen Android-Updates kritische Sicherheitslücken schließen und Ihre privaten Daten dauerhaft vor Malware schützen. Kostenlosen Android-Update-Ratgeber herunterladen

Neue Standards für die passwortlose Zukunft

Um die Komplexität einer passwortlosen Umgebung zu bewältigen, arbeiten die großen Plattformbetreiber an neuen Interoperabilitätsstandards. Google testet derzeit das Credential Exchange Protocol (CXP) in seinem Android-Passwortmanager. Es ermöglicht den Import und Export von Passkeys zwischen verschiedenen Diensten und Apps. Das Protokoll basiert auf dem FIDO CXF v1.0-Standard, der im Sommer 2025 vorgeschlagen wurde. Apple hat das Protokoll bereits in seine neuesten Softwareversionen integriert, und Anbieter wie 1Password und Bitwarden beteiligen sich an der Initiative.

Ausblick: Was auf Unternehmen zukommt

Die kommenden Monate bringen weitere Herausforderungen für IT-Abteilungen. Im Juni 2026 laufen mehrere Secure-Boot-Zertifikate aus dem Jahr 2011 ab, was umfangreiche Updates zur Wahrung der Systemintegrität erfordert. Microsoft plant zudem für September 2026 die Einführung eines Cloud-Initiated Driver Recovery-Systems, um Probleme durch fehlerhafte Updates wie den jüngsten KB5089549-Fehler zu beheben.

Mit der Einführung von FIPS 140-3 als neuem Standard für kryptografische Module müssen Unternehmen ihre bestehende Infrastruktur überprüfen. Der Branchentrend zu Passkeys wird sich fortsetzen – Anmeldungen werden bereits bis zu 20 Prozent schneller. Doch wie die Entdeckung KI-generierter Exploits zeigt, entwickeln sich die Angriffsfähigkeiten parallel zu diesen Verteidigungsmaßnahmen weiter. Experten raten Unternehmen dringend, mehrere alternative Authentifizierungsmethoden vorzuhalten und verstärkt auf identitätsbasierte Bedrohungen zu achten, die traditionelle Zugangskontrollen umgehen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69372576 |