Cyber Security NewsTechnologie

Google warnt vor Hackern, die KI nutzen, um funktionierende Zero-Day-Exploits zu entwickeln

Die Google Threat Intelligence Group hat kürzlich einen alarmierenden Bericht veröffentlicht, der die rapide Industrialisierung generativer künstlicher Intelligenz in adversariellen Arbeitsabläufen detailliert beschreibt

11. Mai 2026Guru BaranLive Redaktion
Google Warns of Hackers Using AI to Create Working Zero-Day Exploit

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Die Google Threat Intelligence Group hat kürzlich einen alarmierenden Bericht veröffentlicht, der die rapide Industrialisierung generativer künstlicher Intelligenz in adversariellen Arbeitsabläufen detailliert beschreibt
  • Das bedeutsamste Ergebnis zeigt, dass ein Cyberkriminalitätssyndikat mit Unterstützung durch künstliche Intelligenz erfolgreich einen funktionierenden Zero-Day-Exploit entwickelt hat.
  • Dieser auf Python basierende Exploit wurde entwickelt, um die Zwei-Faktor-Authentifizierung in einem beliebten Open-Source-Web-Administrationswerkzeug zu umgehen.

Laut den Erkenntnissen der GTIG im zweiten Quartal 2026 haben Akteure der Cyberkriminalität zusammengearbeitet, um eine groß angelegte Exploitation-Kampagne gegen ein beliebtes Open-Source-Web-Systemadministrationswerkzeug zu planen.

Der entdeckte Exploit bestand aus einem Python-Skript, das einen Umgehungszugang zur Zwei-Faktor-Authentifizierung auf der Plattform ermöglichte, und die Analyse des Codes deutet stark darauf hin, dass er. AI-Nulltag-Exploit Die Indikatoren umfassten eine Fülle, einen halluzinierten CVSS-Score und eine saubere, „textbuchmäßige Python"-Struktur, die für Trainingsausgaben großer Sprachmodelle (LLM) typisch ist.

GTIG hat die Schwachstelle verantwortungsvoll an den betroffenen Anbieter gemeldet und den Angriff unterbrochen, bevor er im großen Maßstab ausgeführt werden konnte.

Der Fehler selbst war kein Speicher-Korruptions-Bug

Der Fehler selbst war kein Speicher-Korruptions-Bug oder eine Eingabe-Sanitisierungs-Schwäche, sondern eine hochrangige semantische Logik-Schwachstelle: eine hartcodierte Vertrauensannahme in der Zwei-Faktor-Authentifizierungs-Enforcement-Logik, die ömmlichen SAST-Tools und Fuzzern wahrscheinlich übersehen würde. Wie das untenstehende Vergleichsdiagramm zeigt, sind Frontier-LLMs in der Lage, genau diese Kategorie.

Identifikation der Schwachstellendetails Neben Cyberkriminalitätsgruppen hat GTIG beobachtet, dass Bedrohungsakteure, die mit der Volksrepublik China und Nordkorea in Verbindung stehen, systematisch KI nutzen, um Schwachstellen im großen Maßstab zu entdecken.

Die Gruppe UNC2814 setzte ein „persona-gesteuertes" Jailbreaking ein, um Gemini dazu zu bringen, als Senior-Experte für C/C++-Binärsicherheit aufzutreten, um TP-Link-Firmware und OFTP-Implementierungen zu untersuchen.

Google Warns of Hackers Using AI to Create Working Zero-Day Exploit
Google Warns of Hackers Using AI to Create Working Zero-Day Exploit

APT45 ging einen Schritt weiter

APT45 ging einen Schritt weiter und sandte Tausende, automatisierten Prompts, um CVEs rekursiv zu analysieren und Proof-of-Concept-Exploits zu validieren; dadurch entstand ein durch KI gestütztes Arsenal, das ohne KI-Unterstützung operativ nicht praktikabel wäre.

Auch APT27, ein Akteur mit Verbindungen zur Volksrepublik China, wurde dabei beobachtet, wie er Gemini einsetzte, um die Entwicklung eines operativen Relay-Box (ORB)-Netzwerk-Flottenmanagement-Anwendungsprogramms zu beschleunigen, das fest codierte Werte wie „maxHops=3" sowie Mobilgerätetypen enthält, um die Herkunft, angetrieben durch Gemini Eine der besorgniserregendsten Entdeckungen im Bericht ist PROMPTSPY, ein Android-Backdoor, das erstmals die Google Gemini API direkt in seinen Ausführungsfluss integriert.

Das Modul „GeminiAutomationAgent" Benutzeroberflächenhierarchie des Geräts in XML, übermittelt diese an das Modell gemini-2.5-flash-lite ält strukturierte JSON-Befehle zurück, darunter CLICK- und SWIPE-Gesten, um das infizierte Gerät ohne menschliches Zutun autonom zu navigieren.

Das Malware-Programm kann zudem biometrische Daten

Das Malware-Programm kann zudem biometrische Daten erfassen, unsichtbare Overlays bereitstellen, um die Deinstallation zu blockieren, und seine C2-Infrastruktur sowie Gemini-API-Schlüssel zur Laufzeit dynamisch rotieren, um Gegenmaßnahmen hat seither alle mit PROMPTSPY verbundenen Assets deaktiviert, und auf Google Play wurden keine infizierten Apps gefunden.

Bedrohungsakteure mit Verbindung zu Russland, die ukrainische Organisationen angreifen, haben Malware-Familien mit KI-Funktionen eingeführt, insbesondere CANFAIL und LONGSTREAM, die LLM-generierte „Decoy-Logic" einsetzen, um bösartige Funktionen zu tarnen. Beispielsweise enthält LONGSTREAM 32 redundante Abfragen zur Sommerzeitumstellung, die im Code verteilt sind, um statischen Analysetools harmlos zu erscheinen.

HONESTCUE interagiert in Echtzeit mit der Gemini-API, um Just-in-Time-VBScript-Verschleierung anzufragen, wodurch die dynamische Erkennung auf Basis: Staatsgesponsorierte Gruppen und Cyberkriminalbande verlassen sich nicht mehr auf einfache API-Zugriffe, sondern bauen professionalisierte Middleware-Ökosysteme auf, um Sicherheitsvorkehrungen änkungen im großen Maßstab zu umgehen.

Google warnt vor Hackern, die KI nutzen, um funktionierende Zero-Day-Exploits zu entwickeln
Google warnt vor Hackern, die KI nutzen, um funktionierende Zero-Day-Exploits zu entwickeln

Der mit der Volksrepublik China verbundene

Der mit der Volksrepublik China verbundene UNC6201 wurde dabei beobachtet, wie er ein öffentlich auf GitHub verfügbares Python-Skript einsetzt, das die Registrierung für große Sprachmodelle automatisiert, CAPTCHAs umgeht, SMS-Verifizierungen durchführt und sofortige Stornierungen vornimmt, um kostenlose Guthaben zu zyklieren.

UNC5673 setzte Werkzeuge wie „Claude-Relay-Service" und „CLI-Proxy-API" ein, um mehrere Konten, Claude und OpenAI gleichzeitig zu aggregieren und zu poolen. Ende März 2026 führte die Cyberkriminalitätsgruppe TeamPCP (auch bekannt als UNC6780) koordinierte Kompromittierungen, die mit den Tools Trivy (Vulnerability Scanner), Checkmarx, LiteLLM und BerriAI verknüpft sind.

Die Gruppe integrierte den SANDCLOCK-Credential-Stealer, um AWS-Schlüssel und GitHub-Tokens direkt aus CI/CD-Build-Umgebungen zu erbeuten und die gestohlenen Zugangsdaten anschließend über Partnerschaften mit Ransomware- und Erpressungsgruppen zu monetarisieren.

Moegliche Anwendungen

Besonders besorgniserregend ist die Kompromittierung, einem weit verbreiteten AI-Gateway-Utility zur Integration mehrerer LLM-Anbieter, da hier AI-API-Secrets exponiert werden, die können, um in Unternehmensnetzwerke einzudringen oder groß angelegte, KI-gestützte Reconnaissance-Aktivitäten durchzuführen.

Google setzt KI auch offensiv im Bereich der Verteidigung ein: Das Unternehmen nutzt den Big Sleep-Agenten zur Identifizierung AI-Agenten zur automatischen Behebung dieser Sicherheitslücken. Die bösartigen Konten sofort deaktiviert, und Google Play Protect schützt Android-Geräte automatisch vor bekannten PROMPTSPY-Varianten.

Die Erkenntnisse Notwendigkeit, dass Organisationen ihre CI/CD-Pipelines, GitHub-Token und Abhängigkeitsketten für KI-Modelle überprüfen, da Umgebungen mit integrierten Sprachmodellen (LLM) zu primären Zielen für ausgefeilte Gegner werden. Cyberkriminelle dringen nun nicht mehr durch Ihre Haustür ein, sondern über Ihre Lieferanten – kostenloser Webinar-Link.

Der Beitrag „Google warnt vor Hackern, die KI nutzen, um funktionierende Zero-Day-Exploits zu erstellen" erschien erstmals auf Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Google Warns of Hackers Using AI to Create Working Zero-Day Exploit
Canonical
https://cybersecuritynews.com/ai-zero-day-exploit/
Quell-URL
https://cybersecuritynews.com/ai-zero-day-exploit/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.