Bedrohungsakteure nutzen KI zur Automatisierung der Entdeckung und Ausnutzung von Zero-Day-Schwachstellen mit maschineller Geschwindigkeit
Die Art Weise, Cyberangriffe gestartet werden, hat sich grundlegend verändert. Bedrohungsakteure verbringen nicht mehr Monate damit, Softwarefehler manuell zu suchen.
Kurzfassung
Warum das wichtig ist
- Die Art Weise, Cyberangriffe gestartet werden, hat sich grundlegend verändert.
- Bedrohungsakteure verbringen nicht mehr Monate damit, Softwarefehler manuell zu suchen.
- Mit künstlicher Intelligenz in ihrem Werkzeugkasten können sie nun Zero-Day-Schwachstellen in Minuten entdecken und ausnutzen, wodurch Organisationen in allen Sektoren einem ernsthaften Risiko ausgesetzt sind.
Nur gut finanzierte Staaten oder Elitegruppen konnten dies konstant leisten. Diese Hürde existiert nicht mehr.
KI hat die Entdeckung , billiger und für ein breiteres Spektrum änglich gemacht, darunter auch solche ohne Programmierkenntnisse. Ein Angreifer gibt heute einem KI-Modell ein Ziel, und das Modell scannt das Netzwerk unabhängig, sucht nach Schwachstellen, versucht Exploits und wechselt den Pfad, wenn einer fehlschlägt.
Durch Standards wie das Model Context Protocol verbinden sich KI-Agenten mit realen Umgebungen und führen vollständige Angriffsketten mit minimalem menschlichen Eingriff durch.
Aktivitäten , die bei Cyberthint überwacht
Aktivitäten , die bei Cyberthint überwacht wurden, zeigen, dass die Entdeckung mehr ist, die Monate dauert, sondern ein Prozess, der in Minuten automatisiert werden kann.
Cyberthint-Analysten und -Forscher erkannten diesen strukturellen Wandel Ende 2024 und stellten fest, dass KI nicht mehr nur als Assistent, sondern als aktiver Angreifer agiert. Aufgaben, die früher ein zehnköpfiges Red Team für Wochen erforderten, dauern jetzt nur noch Stunden.
Im Februar 2025 erweiterte MITRE sein ATT&CK-Framework, um KI-orchestrierten Vorgängen Rechnung zu tragen, und bestätigte, dass diese Bedrohrungskategorie zu einem ernsthaften branchenweiten Anliegen gereift ist.
KI-gesteigeltes Spionage und die GAMECHANGE-Kampagne Der
KI-gesteigeltes Spionage und die GAMECHANGE-Kampagne Der auffälligste Fallstudie in diesem Bereich ist GAMECHANGE, der erste dokumentierte Fall.
Im September 2024 identifiziert und mit hoher Sicherheit als chinesische, staatlich geförderte Operation eingestuft, zielte GAMECHANGE auf ungefähr 70 globale Einrichtungen ab, darunter Technologieunternehmen, Finanzinstitute und Regierungsbehörden, wobei vier Organisationen erfolgreich kompromittiert wurden.
Die Malware war in Python geschrieben, mithilfe PE-Datei kompiliert und , die ukrainische Regierungsvertreter nachahmten. GTG-1002s KI-orchestriertes Spionage (Quelle – Cyberthint) Was GAMECHANGE auszeichnete, war, dass seine Anweisungen nicht in den Binärcode hartkodiert waren.
.webp)
Moegliche Anwendungen
Stattdessen sendete es Abfragen an Alibabas Qwen-Coder-Modell über die Hugging Face API und generierte Befehle, die in Echtzeit ausgeführt wurden. Es bettete einzigartige API-Tokens ein, um Blacklisting zu widerstehen, sammelte Hardware-, Prozess-, Netzwerk- und Active Directory-Daten und kopierte rekursiv Office-Dokumente und PDFs.
Die Analyse ’s Black Hat beschrieb GAMECHANGE als ein Pilotprogramm, das die Fähigkeiten Einsatz testet. Gefälschte Vertreter eines ukrainischen Ministeriums (Quelle – Cyberthint).
Zwei weitere experimentelle Malware-Familien, die KI-gestützt sind, wurden ebenfalls dokumentiert. MalTerminal, die früheste bekannte Malware, die bösartige Payloads zur Laufzeit generiert, wurde 2024 vorgestellt.
Bei Ausführung bot sie die Wahl
Bei Ausführung bot sie die Wahl zwischen Ransomware oder einem Reverse Shell, sendete Anfragen an einen GPT-4-Endpunkt und generierte Verschlüsselungs- und Exfiltrationscode im Speicher, ohne auf die Festplatte zu schreiben. JSOUTFMUT, entdeckt 2024, war ein VBScript-Dropper, der seine Mutationen.
Sein Thinking Robot-Modul fragte die Gemini Flash API nach neuen Obfuskationstechniken, generierte stündlich eine frische Variante und kopierte sich auf externe Laufwerke und Netzlaufwerke. Sicherheitsteams müssen davon ausgehen, dass Angreifer nun mit maschineller Geschwindigkeit agieren.
Die Mean Time to Contain ist kritischer als die Mean Time to Detect, da reaktive Strategien versagen, wenn die Angriffsgeschwindigkeit das Patchen übertrifft. Die LotL-Überwachung sollte auf die Netzwerkebene verlagert werden, da klassische IOCs schnell veralten.
Anomaliebasierte Signale wie unerwartete Nutzung hoher
Anomaliebasierte Signale wie unerwartete Nutzung hoher Entropie bieten eine persistentere Erkennung.
AI API-Verkehr sollte zu den Überwachungslisten hinzugefügt werden, und YARA-basiertes API-Schlüssel-Scanning zusammen mit der Überprüfung ärdateien auf eingebettete JSON-Prompt-Strukturen gehören zu den effektivsten Wegen, um LLM-eingebettete Malware abzufangen.
Das Platzieren künstlicher Signale in Täuschungsumgebungen kann auch zu falsch positiven Ergebnissen in Angreifer-KI-Modellen führen. Letztendlich wird nicht die Geschwindigkeit des Patchens, sondern die Geschwindigkeit der Eindämmung des Verstoßes das Ergebnis bestimmen.
Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
GTA 6: Final Crunch setzt Rockstar unter Druck – QA-Mitarbeiter arbeiten bis 3 Uhr morgens vor Deadline Ende November
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
PS6-Gerüchte: Sony arbeitet an KI-Interpolation, um Bildrate und Realismus zu steigern
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Threat Actors Use AI to Automate 0-Day Discovery and Exploitation at Machine Speed
- Canonical
- https://cybersecuritynews.com/threat-actors-use-ai-to-automate-0-day-discovery/
- Quell-URL
- https://cybersecuritynews.com/threat-actors-use-ai-to-automate-0-day-discovery/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

GTA 6: Final Crunch setzt Rockstar unter Druck – QA-Mitarbeiter arbeiten bis 3 Uhr morgens vor Deadline Ende November
Es sieht so aus, als würden Take-Two Rockstar Games beide versuchen, eine weitere Verzögerung 6 zu vermeiden.
04.05.2026
Live Redaktion
PS6-Gerüchte: Sony arbeitet an KI-Interpolation, um Bildrate und Realismus zu steigern
Die Einführung PlayStation 5 Pro markierte Debüt ütztem Upscaling in Konsolenwelt mit PSSR.
04.05.2026
Live Redaktion
Kritische MOVEit-Schwachstellen ermöglichen Authentifizierungs-Bypass
Progress Software hat einen kritischen Sicherheitsbulletin für seine MOVEit Automation Plattform herausgegeben.
04.05.2026
Live Redaktion
China installiert weltweit größte schwimmende Offshore-Windturbine
China hat die weltweit größte schwimmende Offshore-Windturbine installiert und damit einen großen Schritt in Branche fuer erneuerbare Energien auf hoher See gemacht.
04.05.2026
Live Redaktion