Cybersecurity KI-gestützte Angriffe überwinden Abwehr-Maßnahmen

Quelle: HP 2 min Lesedauer

Anbieter zum Thema

Dem aktuellen Threat Insights Report von HP zufolge setzen Angreifer auf KI, um ihre Kampagnen zu beschleunigen. Obwohl diese Angriffe von geringer Qualität sind, umgehen sie die Abwehrmaßnahmen der Unternehmen. 

Der HP Wolf Security Report zeigt: Angreifer nutzen KI für Geschwindigkeit, Modularität und Automatisierung, Qualität der Kampagnen ist dabei gering.(Bild:  Pixabay)
Der HP Wolf Security Report zeigt: Angreifer nutzen KI für Geschwindigkeit, Modularität und Automatisierung, Qualität der Kampagnen ist dabei gering.
(Bild: Pixabay)

Der HP Threat Report analysiert reale Cyber-Attacken. Er unterstützt Unternehmen dabei, mit den neuesten Techniken Schritt zu halten, die Angreifer einsetzen, um in der sich schnell verändernden Cyber-Kriminalitätslandschaft unentdeckt zu bleiben und in PCs einzudringen. 

Von Vibe Hacking bis hin zu Flat-Pack-Malware

Basierend auf Millionen von Endgeräten, auf denen HP Wolf Security* läuft, haben die HP Threat Researcher folgende Kampagnen identifiziert:

  • Vibe-Hacking-Skripte mit Weiterleitungen von Booking.com: 
    Angreifer verwenden KI, um vorgefertigte Infektionsskripte zu generieren – bekannt als Vibe-Hacking. Sie automatisieren so die Verbreitung von Malware. In einer Kampagne löst beispielsweise ein Link in einem gefälschten Rechnungs-PDF einen stillen Download von einer kompromittierten Website aus. Um die Glaubwürdigkeit weiter zu erhöhen, werden die Opfer danach auf vertrauenswürdige Plattformen wie Booking.com weitergeleitet.
  • Mit Flat-Pack-Malware lassen sich Kampagnen schneller erstellen:
    Bedrohungsakteure stellen Angriffe mit kostengünstigen, handelsüblichen Malware-Komponenten zusammen, die sie wahrscheinlich in Hackerforen erwerben. Während sich die Köder und die endgültigen Payloads ändern, verwenden Angreifer wiederholt dieselben Zwischenskripte und Installationsprogramme. So lassen sich Kampagnen mit minimalem Aufwand schnell erstellen, anpassen und skalieren. Bemerkenswert ist, dass dies nicht das Werk einer einzigen Bedrohungsgruppe ist, sondern dass mehrere, voneinander unabhängige Akteure dieselben Bausteine verwenden.
  • Malware in gefälschtem Teams-Installationsprogramm „Piggyback“-Angriff versteckt:
    Angreifer verbreiten Malware mithilfe von Suchmaschinenvergiftung und bösartigen Anzeigen, die für gefälschte Microsoft Teams-Websites werben. Die Opfer laden ein bösartiges Installationspaket herunter, in dem die „Oyster Loader“ Malware versteckt ist. Die Malware wurde in den Teams-Installationsprozess eingeschleust, sodass die echte App installiert wird, während die Infektion unbemerkt abläuft. Cyber-Kriminelle erhalten so über die Hintertür die Kontrolle über das Gerät.

Über den HP Wolf Security Report

HP Wolf Security erhält Einblicke in die neuesten von Cyber-Kriminellen eingesetzten Techniken, indem es Bedrohungen isoliert, die den Erkennungswerkzeugen auf PCs entgangen sind – wobei Malware jedoch weiterhin sicher in sicheren Containern detonieren kann. Bis heute haben Kunden von HP Wolf Security über 60 Milliarden E-Mail-Anhänge, Webseiten und heruntergeladene Dateien angeklickt, ohne dass Verstöße gemeldet wurden.
Der Report untersuchte Daten aus dem Zeitraum Oktober bis Dezember 2025 und beschreibt detailliert, wie Cyber-Kriminelle ihre Angriffsmethoden weiter diversifizieren, um Sicherheitswerkzeuge zu umgehen, ohne dass Verstöße gemeldet werden. 
 

  • Mindestens 14 Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen einen oder mehrere E-Mail-Gateway-Scanner.
  • Ausführbare Dateien waren die beliebteste Art der Übertragung (37 Prozent), gefolgt von .zip (elf Prozent) und .docx (zehn Prozent).

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung