Google berichtet, KI-gestützte Hacking-Angriffe hätten in drei Monaten industrielles Ausmaß erreicht

Die Bedrohungsforschungsgruppe von Google hat einen Bericht veröffentlicht, der detailliert beschreibt, dass KI-gestützte Hacking-Aktivitäten innerhalb von nur drei Monaten auf industrielles Niveau eskaliert sind. John Hultquist, der Chefanalyst der Gruppe, sagte: „Es herrscht ein Missverständnis, dass der KI-Schwachstellenwettlauf unmittelbar bevorsteht. Die Realität ist, dass er bereits begonnen hat.“
Kriminelle Gruppen und staatlich gesteuerte Akteure aus China, Nordkorea und Russland nutzen in großem Umfang kommerzielle Modelle – darunter Gemini, Claude und OpenAI-Tools – um Angriffe zu verfeinern und auszuweiten. Der Bericht hebt hervor, dass KI es Bedrohungsakteuren ermöglicht, Operationen zu testen, gegenüber Zielen auszuharren, bessere Malware zu entwickeln und Geschwindigkeit, Umfang und Raffinesse zu steigern.
Bemerkenswerterweise stand eine kriminelle Gruppe kürzlich kurz davor, eine Zero-Day-Schwachstelle für eine Massenexploit-Kampagne zu nutzen
und schien ein KI-LLM zu verwenden, das nicht Anthropics Mythos war (Anthropic lehnte die Veröffentlichung ab, nachdem es Zero-Days in jedem großen Betriebssystem und Browser gefunden hatte). Der Bericht zeigt auch, dass Gruppen mit OpenClaw experimentieren
, einem KI-Agent-Tool, das im Februar viral ging, weil es ungeschützte Autonomie bot – einschließlich des massenhaften Löschens von E-Mail-Postfächern.
Steven Murdoch, Professor für Sicherheitstechnik am University College London, kommentierte: „Deshalb gerate ich nicht in Panik. Im Allgemeinen haben wir ein Stadium erreicht, in dem die alte Methode der Fehlersuche verschwunden ist und alles LLM-gestützt sein wird.“
Separat warnte das Ada Lovelace Institute, dass Produktivitätsschätzungen, die staatliche KI-Investitionen antreiben, oft auf ungeprüften Annahmen beruhen und sich möglicherweise nicht in reale Ergebnisse wie bessere Dienstleistungen oder das Wohlbefinden der Arbeitnehmer übersetzen lassen.
📖 Read the full source: HN AI Agents
👀 Siehe auch

Lieferkettenangriff nutzt unsichtbare Unicode-Zeichen zur Umgehung der Erkennung
Forscher entdeckten 151 schädliche Pakete, die vom 3. bis 9. März auf GitHub hochgeladen wurden und unsichtbare Unicode-Zeichen verwendeten, um bösartigen Code zu verbergen. Der Angriff zielt auf GitHub-, NPM- und Open-VSX-Repositorys mit Paketen ab, die legitim erscheinen, aber versteckte Nutzlasten enthalten.

OpenClaw-API-Schlüsselsicherheit: Was Sie über Managed Hosting und TEE wissen müssen
Ein Reddit-Beitrag erläutert die Risiken, wenn man seinen Anthropic-API-Schlüssel einem verwalteten OpenClaw-Host anvertraut, und erklärt, wie TEE (Intel TDX) Schlüssel auf Hardware-Ebene isolieren kann.

Google TIG meldet ersten KI-generierten Zero-Day-Exploit im Live-Betrieb
Die Google Threat Intelligence Group hat einen Bedrohungsakteur identifiziert, der einen Zero-Day-Exploit einsetzt, der vermutlich mit KI entwickelt wurde. Dies ist die erste beobachtete offensive Nutzung von KI zur Ausnutzung von Zero-Day-Sicherheitslücken.

Sicherheitsaudit-Experiment zeigt, dass die Leistung von KI-Agenten vom Wissenszugang abhängt
Ein Entwickler führte drei Sicherheitsaudits derselben Next.js-Codebasis mit verschiedenen KI-Ansätzen durch: Die integrierte Überprüfung von Claude Code fand 1 kritische, 6 hohe, 13 mittlere Probleme; ein KI-Agent ohne zusätzlichen Kontext fand 1 kritische, 5 hohe, 14 mittlere; ein KI-Agent mit 10 professionellen Sicherheitsbüchern fand 8 kritische, 9 hohe, 10 mittlere Probleme.