📥 Vollständigen Bericht herunterladen
Offizieller Google-Bericht: GTIG AI Threat Tracker - Advances in Threat Actor Usage of AI Tools (November 2025)
PDF-Bericht herunterladen (742 KB)Quelle: Google Threat Intelligence Group (GTIG) | Veröffentlicht: November 2025
Zusammenfassung: Eine neue Phase KI-gestützter Cyber-Bedrohungen
Die Google Threat Intelligence Group (GTIG) hat einen bahnbrechenden Bericht veröffentlicht, der eine kritische Entwicklung bei Cyber-Bedrohungen dokumentiert: Angreifer haben sich von der Nutzung von KI für Produktivitätssteigerungen weiterentwickelt und setzen jetzt neuartige KI-gestützte Malware in aktiven Operationen ein.
Dies markiert, was Google als "eine neue operationale Phase des KI-Missbrauchs" bezeichnet, bei der Tools zum Einsatz kommen, die ihr Verhalten während der Ausführung dynamisch ändern—etwas, das zuvor theoretisch war, ist nun dokumentierte Realität.
Bericht-Übersicht
- Herausgeber: Google Threat Intelligence Group (GTIG)
- Veröffentlichungsdatum: November 2025
- Berichtstyp: Update zur Analyse "Adversarial Misuse of Generative AI" vom Januar 2025
- Umfang: Analyse der breiteren Bedrohungslandschaft, staatlich gesponserter Akteure und Cybercrime-Märkte
- Hauptfokus: Wie von Regierungen unterstützte Bedrohungsakteure und Cyberkriminelle KI über den gesamten Angriffszyklus integrieren
🚨 Haupterkenntnisse: Vier kritische Entwicklungen
1. Erstmalige Nutzung von "Just-in-Time" KI in Malware
Zum ersten Mal hat GTIG Malware-Familien identifiziert, die Large Language Models (LLMs) während der Ausführung nutzen. Diese Tools stellen einen bedeutenden Schritt hin zu autonomer und adaptiver Malware dar:
Identifizierte neuartige KI-gestützte Malware:
- PROMPTFLUX: VBScript-Dropper, der die Google Gemini API nutzt, um stündlich seinen eigenen Quellcode neu zu schreiben und so der Erkennung zu entgehen
- PROMPTSTEAL: Data Miner, der von der russischen APT28 gegen die Ukraine eingesetzt wird und LLMs abfragt, um Befehle zur Ausführung zu generieren
- PROMPTLOCK: Plattformübergreifende Ransomware, die zur Laufzeit dynamisch bösartige Lua-Skripte generiert
- FRUITSHELL: Reverse Shell mit fest codierten Prompts, um LLM-gestützte Sicherheitssysteme zu umgehen
- QUIETVAULT: Credential Stealer, der KI nutzt, um auf infizierten Systemen nach Geheimnissen zu suchen
Diese Tools generieren dynamisch bösartige Skripte, verschleiern ihren eigenen Code zur Umgehung der Erkennung und nutzen KI-Modelle, um bösartige Funktionen bei Bedarf zu erstellen, anstatt sie fest in die Malware zu programmieren.
2. Social Engineering zum Umgehen von KI-Sicherheitsvorkehrungen
Bedrohungsakteure haben ausgeklügelte Techniken entwickelt, um KI-Sicherheitsmechanismen zu umgehen:
- CTF-Vorwände: Akteure geben sich als Studenten aus, die an "Capture-the-Flag" Cybersecurity-Wettbewerben teilnehmen
- Forscher-Personas: Behauptungen, Cybersecurity-Forscher zu sein, die legitime Studien durchführen
- Akademische Tarnung: Vorgeben, Universitätsarbeiten über Sicherheitsthemen zu schreiben
Diese Social-Engineering-Taktiken überreden KI-Modelle wie Gemini dazu, Informationen bereitzustellen, die andernfalls blockiert würden, und ermöglichen so Tool-Entwicklung und Schwachstellenausnutzung.
3. Reifender Cybercrime-Marktplatz für KI-Tools
Der Untergrund-Marktplatz für illegale KI-Tools ist 2025 erheblich gereift. GTIG identifizierte mehrere Angebote multifunktionaler Tools, die entwickelt wurden, um Folgendes zu unterstützen:
🎭 Deepfakes
Erstellung von Lockmaterial für Phishing oder Umgehung von KYC-Anforderungen
🦠 Malware-Generierung
Erstellung benutzerdefinierter Malware oder Verbesserung bestehender Bedrohungen
🎣 Phishing-Unterstützung
Generierung ansprechender Inhalte und Verteilung von Kampagnen
🔍 Schwachstellenforschung
Identifizierung und Ausnutzung von Sicherheitsschwächen
Bemerkenswerte identifizierte Underground-KI-Tools: DarkDev, EvilAI, FraudGPT, LoopGPT, MalwareGPT, NYTHEON AI, SpamGPT, WormGPT, Xanthorox
4. Staatlich gesponserte Akteure erweitern vollständigen Angriffszyklus
Staatlich gesponserte Akteure aus Nordkorea, Iran und der Volksrepublik China (VRC) nutzen weiterhin Gemini, um alle Phasen ihrer Operationen zu verbessern:
- Erstangriff: Aufklärung, Erstellung von Phishing-Ködern, Schwachstellen-Scanning
- Fuß fassen: Malware-Entwicklung, C2-Infrastruktur-Setup
- Privilegien erhöhen: Exploit-Forschung, Techniken zur Privilegienerweiterung
- Laterale Bewegung: Netzwerk-Enumeration, Cloud-Infrastruktur-Angriffe
- Persistenz aufrechterhalten: Webshell-Erstellung, Persistenzmechanismen
- Mission abschließen: Datenexfiltrations-Skripte, Credential-Theft-Tools
🔬 Tiefenanalyse: PROMPTFLUX - Selbstmodifizierende Malware
GTIGs Entdeckung von PROMPTFLUX im Juni 2025 stellt einen Wendepunkt in der Cybersicherheit dar. Diese experimentelle Dropper-Malware demonstriert, wie Bedrohungsakteure LLMs für dynamische Verschleierung nutzen.
So funktioniert PROMPTFLUX:
- Erstausführung: In VBScript geschrieben, dekodiert und führt PROMPTFLUX einen eingebetteten Täuschungs-Installer aus
- KI-gestützte Regeneration: Nutzt Google Gemini API mit fest codiertem Schlüssel zur Abfrage nach Code-Neuschreibung
- Dynamische Verschleierung: Fordert das LLM auf, seinen eigenen Quellcode stündlich neu zu schreiben
- Persistenz: Speichert neue, verschleierte Versionen im Autostart-Ordner
- Verbreitung: Versucht sich zu verbreiten, indem es sich auf Wechseldatenträger und Netzwerkfreigaben kopiert
Aktueller Status: GTIG-Intelligence deutet darauf hin, dass sich PROMPTFLUX in der Entwicklungs-/Testphase befindet und derzeit nicht die Fähigkeit zeigt, Opfernetzwerke zu kompromittieren. Google hat zugehörige Assets deaktiviert und Modellschutzmaßnahmen verstärkt.
⚔️ APT28 setzt PROMPTSTEAL gegen die Ukraine ein
Im Juni 2025 identifizierte GTIG den von der russischen Regierung unterstützten Akteur APT28 (auch bekannt als FROZENLAKE), der neue Malware namens PROMPTSTEAL (von CERT-UA als LAMEHUG gemeldet) gegen Ziele in der Ukraine einsetzt.
PROMPTSTEAL-Fähigkeiten:
- LLM-Abfragesystem: Fragt Qwen2.5-Coder-32B-Instruct über Hugging Face API ab
- Befehlsgenerierung: LLM generiert Befehle für die Malware zur Ausführung, anstatt sie fest zu programmieren
- Täuschung: Tarnt sich als "Bildgenerierungs"-Programm, um Benutzer durch Eingabeaufforderungen zu führen
- Datensammlung: Generiert Befehle zum Sammeln von Systeminformationen und gezielten Dokumenten
- Blinde Ausführung: Befehle werden lokal blind ausgeführt, bevor die Ausgabe exfiltriert wird
Bedeutung: APT28s Nutzung von PROMPTSTEAL stellt GTIGs erste Beobachtung von Malware dar, die ein LLM in Live-Operationen abfragt.
🌍 Aktivitäten staatlich gesponserter Bedrohungsakteure
🇨🇳 China-bezogene Akteure
Chinesische Bedrohungsakteure zeigten umfangreichen Gemini-Missbrauch über den gesamten Angriffszyklus:
- Social Engineering: Nutzung von CTF-Vorwänden zur Umgehung von Sicherheitsantworten
- Ausnutzung: Entwicklung von Python-Skripten zum Scannen nach anfälligen Roundcube- und Zimbra-E-Mail-Servern
- Massenausnutzung: Nutzung von n-day-Exploits gegen E-Mail-Server
- Malware-Entwicklung: Erstellung von Tools in Python, C#, PHP, Ruby und Go
- C2-Infrastruktur: Entwicklung von Malware-Backend mit WeChat für Command and Control
- Cloud-Angriffe: Forschung zu AWS EC2-Credentials und Kubernetes-Ausnutzung
🇰🇵 Nordkoreanische Akteure
UNC1069 (auch bekannt als MASAN) zielte auf Kryptowährungs-Infrastruktur:
- Kryptowährungs-Forschung: Nutzung von Gemini zur Erforschung von Wallet-Anwendungsdatenspeicherorten
- Mehrsprachige Kampagnen: Generierung spanischsprachiger Köder zur Erweiterung der Zielgruppe
- Deepfake-Nutzung: Einsatz von Deepfake-Bildern und -Videos zur Nachahmung von Personen aus der Kryptowährungsbranche
- Social Engineering: Verteilung des BIGMACHO-Backdoors über gefälschte "Zoom SDK"-Downloads
UNC4899 (auch bekannt als PUKCHONG) konzentrierte sich auf Supply-Chain-Kompromittierung und Exploit-Entwicklung für Edge-Geräte und moderne Browser.
🇮🇷 Iranische Akteure
TEMP.Zagros (auch bekannt als MUDDYCOAST, Muddy Water) entwickelte sich von der Nutzung öffentlicher Tools zur Entwicklung benutzerdefinierter Malware:
- Benutzerdefinierte Malware: Entwicklung von Webshells und Python-basierten C2-Servern
- Umgehungstechniken: Nutzung von "Studenten"- und "Forscher"-Vorwänden zur Umgehung von Sicherheitsvorkehrungen
- OPSEC-Fehler: Offenlegung von C2-Domains und Verschlüsselungsschlüsseln beim Bitten von Gemini um Hilfe mit Skripten
APT42 konzentrierte sich auf ausgeklügelte Phishing-Kampagnen:
- Nachahmung: Erstellung von Ködern zur Nachahmung prominenter Think Tanks und Organisationen
- Datenverarbeitung: Versuch, einen "Data Processing Agent" zu entwickeln, um natürlichsprachliche Abfragen in SQL für die Analyse sensibler Daten umzuwandeln
- Übersetzungsdienste: Nutzung von Gemini zur Übersetzung spezialisierter Fachbegriffe für gezielte Kampagnen
🇨🇳 APT41 (China) - Code-Entwicklung
Zeigte ausgeklügelte Nutzung technischer Unterstützung:
- C2-Entwicklung: Suche nach Unterstützung bei C++- und Golang-Code für das OSSTUN C2-Framework
- Verschleierung: Forschung zur Code-Verschleierung mit öffentlich verfügbaren Bibliotheken
- Multi-Plattform-Targeting: Zielerfassung von mobilen und Desktop-Systemen über mehrere Betriebssysteme hinweg
🛡️ Googles Reaktion und Eindämmungsmaßnahmen
Google hat proaktive Schritte zur Bekämpfung dieser Bedrohungen unternommen:
Sofortmaßnahmen:
- Kontosperrung: Deaktivierung von Projekten und Konten, die mit bösartigen Akteuren verbunden sind
- Asset-Unterbrechung: Deaktivierung von C2-Infrastruktur und fest codierten API-Schlüsseln in Malware
- Threat Intelligence Sharing: Weitergabe von Erkenntnissen an die Sicherheits-Community und Strafverfolgungsbehörden
Modellverbesserungen:
- Classifier-Verstärkung: Verbesserte Erkennung bösartiger Prompt-Muster
- Modell-Härtung: Verbesserte Schutzmaßnahmen auf Modellebene gegen Missbrauch
- Sicherheitsantworten: Verfeinerte Sicherheitsvorkehrungen zur besseren Erkennung von Social-Engineering-Versuchen
Breiteres Sicherheits-Framework:
- Secure AI Framework (SAIF): Konzeptionelles Framework zur Sicherung von KI-Systemen
- Red Teaming: Automatisiertes Evaluierungs-Framework zum Testen von KI-Schwachstellen
- Big Sleep: KI-Agent zum Auffinden von Sicherheitslücken in Software
- CodeMender: Experimenteller KI-gestützter Agent zur automatischen Behebung von Code-Schwachstellen
🔮 Prognosen zur zukünftigen Bedrohungslandschaft
Basierend auf GTIGs Analyse sollten Sicherheitsexperten Folgendes erwarten:
Erwartete Entwicklungen:
- Zunehmend autonome Malware: Mehr Malware, die Laufzeit-KI für dynamische Anpassung nutzt
- Niedrigere Einstiegshürde: Underground-KI-Tools ermöglichen weniger versierten Akteuren komplexe Angriffe
- Fortgeschrittene Verschleierung: KI-gestützte polymorphe und metamorphe Malware wird alltäglich
- Ausgeklügeltes Social Engineering: KI-generierte Deepfakes und personalisiertes Phishing im großen Maßstab
- Automatisierte Schwachstellenerkennung: KI-Systeme identifizieren und nutzen Zero-Days schneller aus, als Patches bereitgestellt werden können
🛡️ Schutz Ihrer VPS-Infrastruktur
Angesichts dieser sich entwickelnden KI-gestützten Bedrohungen war die Sicherung Ihrer VPS-Infrastruktur noch nie so wichtig:
Wesentliche Sicherheitsmaßnahmen:
# 1. Multi-Faktor-Authentifizierung implementieren
# 2. Nur SSH-Schlüssel-Authentifizierung verwenden
sudo nano /etc/ssh/sshd_config
# Setzen: PasswordAuthentication no
# 3. Fail2Ban installieren und konfigurieren
sudo apt install fail2ban -y
sudo systemctl enable fail2ban
# 4. Automatische Sicherheitsupdates aktivieren
sudo apt install unattended-upgrades -y
# 5. Intrusion Detection konfigurieren
sudo apt install aide -y
sudo aideinit
# 6. Systemprotokolle überwachen
sudo apt install logwatch -y
# 7. Netzwerksegmentierung implementieren
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
Für umfassende VPS-Sicherheitsanleitungen siehe unsere VPS-Sicherheitsgrundlagen und VPS Gehackt? Reaktionsleitfaden.
Schützen Sie Ihren VPS vor KI-gestützten Bedrohungen
VPS Commander bietet Workflows zur Sicherheitshärtung mit einem Klick: Firewalls konfigurieren, Fail2Ban einrichten, verdächtige Aktivitäten überwachen und alle Serveränderungen prüfen—alles ohne Terminal.
Jetzt mit VPS Commander starten📚 Verwandte Ressourcen
- Vollständiger VPS-Sicherheitsleitfaden
- VPS gehackt? Reaktions- und Wiederherstellungsschritte
- VPS-Leistungs- und Sicherheitsüberwachung
- SSH-Schlüssel-Authentifizierung einrichten
Fazit: Ein Paradigmenwechsel in der Cybersicherheit
Googles Threat-Intelligence-Bericht vom November 2025 dokumentiert einen fundamentalen Wandel in der Cyber-Bedrohungslandschaft. Die Entwicklung von KI als Produktivitätswerkzeug zu KI als aktiver Bestandteil von Malware stellt eine neue Ära adaptiver, intelligenter Bedrohungen dar.
Wichtigste Erkenntnisse:
- KI-gestützte Malware ist jetzt operativ: Tools wie PROMPTFLUX und PROMPTSTEAL werden in aktiven Kampagnen eingesetzt
- Staatsakteure führen Innovation an: APT-Gruppen aus Russland, China, Iran und Nordkorea sind an vorderster Front
- Underground-Märkte reifen: Kommerzielle KI-gestützte Angriffstools senken die Einstiegshürde
- Social Engineering entwickelt sich weiter: Bedrohungsakteure umgehen erfolgreich KI-Sicherheitsvorkehrungen mit Vorwänden
- Verteidigung muss sich anpassen: Traditionelle signaturbasierte Erkennung ist gegen zur Laufzeit generierte Malware unzureichend
📥 Vollständigen Bericht herunterladen
Offizieller Google-Bericht: GTIG AI Threat Tracker - Advances in Threat Actor Usage of AI Tools (November 2025)
PDF-Bericht herunterladen (742 KB)Quelle: Google Threat Intelligence Group (GTIG) | Veröffentlicht: November 2025
Über diesen Artikel: Diese umfassende Analyse basiert auf dem offiziellen Bericht der Google Threat Intelligence Group (GTIG) "AI Threat Tracker: Advances in Threat Actor Usage of AI Tools", der im November 2025 veröffentlicht wurde. Alle Malware-Namen, Bedrohungsakteur-Bezeichnungen und technischen Details stammen direkt aus Googles Originalforschung.