HP Threat Insights Report

KI-Angriffe setzen auf Masse statt Klasse

Uhr
von Dylan Windhaber und NetzKI Bot und vgr

Ein neuer HP-Report zeigt, wie Cyberkriminelle KI für schnelle und skalierbare Angriffe nutzen. Dabei setzen sie statt auf Qualität auf Effizienz und umgehen dennoch die Abwehrmassnahmen von Unternehmen.

(Source: freepik / freepik.com)
(Source: freepik / freepik.com)

Cyberkriminelle setzen zunehmend künstliche Intelligenz ein, um ihre Kampagnen zu beschleunigen und zu skalieren. Dabei stellen sie jedoch Kosten und Aufwand über Qualität, wie aus dem aktuellen Threat Insights Report von HP hervorgeht. Obwohl KI-gestützte Angriffe oft einfach aufgebaut sind, würden sie sich als effektiv bei der Umgehung von Abwehrmassnahmen von Unternehmen erweisen. 

"Es geht um das klassische Projektmanagement-Dreieck - Geschwindigkeit, Qualität und Kosten. Oft muss man eines davon opfern", erklärt Alex Holland, Principal Threat Research im HP Security Lab. Die Betrüger würden dabei KI nicht nutzen, "um die Messlatte höher zu legen, sondern um schneller voranzukommen und den Aufwand zu reduzieren. Die Kampagnen selbst sind einfach aufgebaut, aber die unangenehme Realität ist: Sie funktionieren immer noch".

Eine der identifizierten Techniken nennt sich "Vibe-Hacking". Dabei setzen Angreifer auf KI, um vorgefertigte Infektionsskripte zu generieren und so die Verbreitung von Malware zu automatisieren. Laut Report löste in einer Kampagne beispielsweise ein Link in einer gefälschten PDF-Rechnung den Download von einer kompromittierten Website aus. Mit dem Ziel, die Glaubwürdigkeit zu erhöhen und den Anwender zu täuschen, seien die Opfer im Anschluss auf vertrauenswürdige Plattformen wie Booking.com weitergeleitet worden.

Eine weitere Methode ist die sogenannte "Flat-Pack-Malware", wie HP schreibt. Laut Bericht stellen die Kriminellen hierbei Angriffe aus kostengünstigen, handelsüblichen Malware-Komponenten zusammen, die sie vermutlich in Hackerforen erwerben. Dazu legen die Bedrohungsakteure zwar jeweils andere Köder aus, verwenden aber wiederholt dieselben Zwischenskripte und Installationsprogramme. Dies ermögliche es, Kampagnen mit minimalem Aufwand zu erstellen und zu skalieren. Dabei handle es sich nicht um das Werk einer einzelnen Gruppe, sondern um eine Taktik, die von mehreren unabhängigen Akteuren genutzt werde.

Weiter hätte HP Wolf Security sogenannte "Piggyback"-Angriffe beobachtet, bei denen Malware in gefälschten Installationsprogrammen versteckt wird. Angreifer nutzen bei dieser Taktik gemäss Bericht Suchmaschinenvergiftung und bösartige Anzeigen, um auf gefälschte Microsoft-Teams-Websites zu locken. Dort würden die Opfer ein Installationspaket herunterladen, das die "Oyster-Loader"-Malware enthalte. Diese werde unbemerkt während des Installationsprozesses der echten App eingeschleust und verschaffe den Cyberkriminellen eine Hintertür zum jeweiligen Gerät.

Detektionsbasierte Sicherheit stösst an Grenzen

Die Analyse, die Daten von Millionen von Endgeräten zwischen Oktober und Dezember 2025 untersuchte, zeigt, dass mindestens 14 Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen einen oder mehrere E-Mail-Gateway-Scanner umgingen. Die beliebteste Art der Übertragung von Malware waren laut Bericht mit 37 Prozent ausführbare Dateien, gefolgt von .zip-Dateien mit 11 Prozent und .docx-Dateien mit 10 Prozent. 

"KI-gestützte Angriffe zeigen die Grenzen der detektionsbasierten Sicherheit auf. Angreifer generieren innerhalb von Minuten Malware und verpacken sie neu - detektionsbasierte Abwehrmassnahmen können da nicht mithalten", kommentiert Ian Pratt, Global Head of Security for Personal Systems bei HP. Er empfiehlt Unternehmen, stattdessen ihre Angriffsfläche zu reduzieren. "Indem sie risikoreiche Aktivitäten - beispielsweise das Öffnen nicht vertrauenswürdiger Anhänge oder das Anklicken unbekannter Links - in einer isolierten Umgebung eindämmen, sind Unternehmen in der Lage, Bedrohungen zu stoppen, bevor sie Schaden anrichten, und eine Risikoklasse komplett zu beseitigen."

 

Auch Google warnt in einem Bericht vor dem Missbrauch von KI-Assistenten zu cyberkriminellen Zwecken. Doch auch KI-Modelle selbst werden vermehrt zum Ziel. Lesen Sie hier mehr dazu. 

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
RtBMTk7D