Tutorial 📅 January 2025 📖 8 min read

Google KI-Bedrohungsbericht 2025: Cyberkriminelle nutzen jetzt KI-gestützte Malware

Googles neuester Threat Intelligence Report enthüllt KI-gestützte Malware in aktiven Operationen. PROMPTFLUX, PROMPTSTEAL und andere neuartige KI-Tools markieren eine gefährliche neue Ära der Cybersicherheit.

⚠️ Kritischer Sicherheitsalarm: Googles Bericht vom November 2025 dokumentiert die erste bestätigte Nutzung von "Just-in-Time" KI in aktiver Malware. Dies stellt einen fundamentalen Wandel in der Cyber-Bedrohungslandschaft dar.

📥 Vollständigen Bericht herunterladen

Offizieller Google-Bericht: GTIG AI Threat Tracker - Advances in Threat Actor Usage of AI Tools (November 2025)

PDF-Bericht herunterladen (742 KB)

Quelle: Google Threat Intelligence Group (GTIG) | Veröffentlicht: November 2025

Zusammenfassung: Eine neue Phase KI-gestützter Cyber-Bedrohungen

Die Google Threat Intelligence Group (GTIG) hat einen bahnbrechenden Bericht veröffentlicht, der eine kritische Entwicklung bei Cyber-Bedrohungen dokumentiert: Angreifer haben sich von der Nutzung von KI für Produktivitätssteigerungen weiterentwickelt und setzen jetzt neuartige KI-gestützte Malware in aktiven Operationen ein.

Dies markiert, was Google als "eine neue operationale Phase des KI-Missbrauchs" bezeichnet, bei der Tools zum Einsatz kommen, die ihr Verhalten während der Ausführung dynamisch ändern—etwas, das zuvor theoretisch war, ist nun dokumentierte Realität.

Bericht-Übersicht

🚨 Haupterkenntnisse: Vier kritische Entwicklungen

1. Erstmalige Nutzung von "Just-in-Time" KI in Malware

Zum ersten Mal hat GTIG Malware-Familien identifiziert, die Large Language Models (LLMs) während der Ausführung nutzen. Diese Tools stellen einen bedeutenden Schritt hin zu autonomer und adaptiver Malware dar:

Identifizierte neuartige KI-gestützte Malware:

Diese Tools generieren dynamisch bösartige Skripte, verschleiern ihren eigenen Code zur Umgehung der Erkennung und nutzen KI-Modelle, um bösartige Funktionen bei Bedarf zu erstellen, anstatt sie fest in die Malware zu programmieren.

2. Social Engineering zum Umgehen von KI-Sicherheitsvorkehrungen

Bedrohungsakteure haben ausgeklügelte Techniken entwickelt, um KI-Sicherheitsmechanismen zu umgehen:

Diese Social-Engineering-Taktiken überreden KI-Modelle wie Gemini dazu, Informationen bereitzustellen, die andernfalls blockiert würden, und ermöglichen so Tool-Entwicklung und Schwachstellenausnutzung.

3. Reifender Cybercrime-Marktplatz für KI-Tools

Der Untergrund-Marktplatz für illegale KI-Tools ist 2025 erheblich gereift. GTIG identifizierte mehrere Angebote multifunktionaler Tools, die entwickelt wurden, um Folgendes zu unterstützen:

🎭 Deepfakes

Erstellung von Lockmaterial für Phishing oder Umgehung von KYC-Anforderungen

🦠 Malware-Generierung

Erstellung benutzerdefinierter Malware oder Verbesserung bestehender Bedrohungen

🎣 Phishing-Unterstützung

Generierung ansprechender Inhalte und Verteilung von Kampagnen

🔍 Schwachstellenforschung

Identifizierung und Ausnutzung von Sicherheitsschwächen

Bemerkenswerte identifizierte Underground-KI-Tools: DarkDev, EvilAI, FraudGPT, LoopGPT, MalwareGPT, NYTHEON AI, SpamGPT, WormGPT, Xanthorox

4. Staatlich gesponserte Akteure erweitern vollständigen Angriffszyklus

Staatlich gesponserte Akteure aus Nordkorea, Iran und der Volksrepublik China (VRC) nutzen weiterhin Gemini, um alle Phasen ihrer Operationen zu verbessern:

🔬 Tiefenanalyse: PROMPTFLUX - Selbstmodifizierende Malware

GTIGs Entdeckung von PROMPTFLUX im Juni 2025 stellt einen Wendepunkt in der Cybersicherheit dar. Diese experimentelle Dropper-Malware demonstriert, wie Bedrohungsakteure LLMs für dynamische Verschleierung nutzen.

So funktioniert PROMPTFLUX:

  1. Erstausführung: In VBScript geschrieben, dekodiert und führt PROMPTFLUX einen eingebetteten Täuschungs-Installer aus
  2. KI-gestützte Regeneration: Nutzt Google Gemini API mit fest codiertem Schlüssel zur Abfrage nach Code-Neuschreibung
  3. Dynamische Verschleierung: Fordert das LLM auf, seinen eigenen Quellcode stündlich neu zu schreiben
  4. Persistenz: Speichert neue, verschleierte Versionen im Autostart-Ordner
  5. Verbreitung: Versucht sich zu verbreiten, indem es sich auf Wechseldatenträger und Netzwerkfreigaben kopiert
Technische Innovation: PROMPTFLUX spezifiziert die Verwendung des Modells "gemini-1.5-flash-latest" mit dem "-latest" Tag, was sicherstellt, dass die Malware immer die aktuellste stabile Version aufruft und sie somit widerstandsfähig gegen Modell-Veralterung macht.

Aktueller Status: GTIG-Intelligence deutet darauf hin, dass sich PROMPTFLUX in der Entwicklungs-/Testphase befindet und derzeit nicht die Fähigkeit zeigt, Opfernetzwerke zu kompromittieren. Google hat zugehörige Assets deaktiviert und Modellschutzmaßnahmen verstärkt.

⚔️ APT28 setzt PROMPTSTEAL gegen die Ukraine ein

Im Juni 2025 identifizierte GTIG den von der russischen Regierung unterstützten Akteur APT28 (auch bekannt als FROZENLAKE), der neue Malware namens PROMPTSTEAL (von CERT-UA als LAMEHUG gemeldet) gegen Ziele in der Ukraine einsetzt.

PROMPTSTEAL-Fähigkeiten:

Bedeutung: APT28s Nutzung von PROMPTSTEAL stellt GTIGs erste Beobachtung von Malware dar, die ein LLM in Live-Operationen abfragt.

🌍 Aktivitäten staatlich gesponserter Bedrohungsakteure

🇨🇳 China-bezogene Akteure

Chinesische Bedrohungsakteure zeigten umfangreichen Gemini-Missbrauch über den gesamten Angriffszyklus:

🇰🇵 Nordkoreanische Akteure

UNC1069 (auch bekannt als MASAN) zielte auf Kryptowährungs-Infrastruktur:

UNC4899 (auch bekannt als PUKCHONG) konzentrierte sich auf Supply-Chain-Kompromittierung und Exploit-Entwicklung für Edge-Geräte und moderne Browser.

🇮🇷 Iranische Akteure

TEMP.Zagros (auch bekannt als MUDDYCOAST, Muddy Water) entwickelte sich von der Nutzung öffentlicher Tools zur Entwicklung benutzerdefinierter Malware:

APT42 konzentrierte sich auf ausgeklügelte Phishing-Kampagnen:

🇨🇳 APT41 (China) - Code-Entwicklung

Zeigte ausgeklügelte Nutzung technischer Unterstützung:

🛡️ Googles Reaktion und Eindämmungsmaßnahmen

Google hat proaktive Schritte zur Bekämpfung dieser Bedrohungen unternommen:

Sofortmaßnahmen:

Modellverbesserungen:

Breiteres Sicherheits-Framework:

Zusätzliche Ressourcen:

🔮 Prognosen zur zukünftigen Bedrohungslandschaft

Basierend auf GTIGs Analyse sollten Sicherheitsexperten Folgendes erwarten:

Erwartete Entwicklungen:

🛡️ Schutz Ihrer VPS-Infrastruktur

Angesichts dieser sich entwickelnden KI-gestützten Bedrohungen war die Sicherung Ihrer VPS-Infrastruktur noch nie so wichtig:

Wesentliche Sicherheitsmaßnahmen:

# 1. Multi-Faktor-Authentifizierung implementieren
# 2. Nur SSH-Schlüssel-Authentifizierung verwenden
sudo nano /etc/ssh/sshd_config
# Setzen: PasswordAuthentication no

# 3. Fail2Ban installieren und konfigurieren
sudo apt install fail2ban -y
sudo systemctl enable fail2ban

# 4. Automatische Sicherheitsupdates aktivieren
sudo apt install unattended-upgrades -y

# 5. Intrusion Detection konfigurieren
sudo apt install aide -y
sudo aideinit

# 6. Systemprotokolle überwachen
sudo apt install logwatch -y

# 7. Netzwerksegmentierung implementieren
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing

Für umfassende VPS-Sicherheitsanleitungen siehe unsere VPS-Sicherheitsgrundlagen und VPS Gehackt? Reaktionsleitfaden.

Schützen Sie Ihren VPS vor KI-gestützten Bedrohungen

VPS Commander bietet Workflows zur Sicherheitshärtung mit einem Klick: Firewalls konfigurieren, Fail2Ban einrichten, verdächtige Aktivitäten überwachen und alle Serveränderungen prüfen—alles ohne Terminal.

Jetzt mit VPS Commander starten

📚 Verwandte Ressourcen

Fazit: Ein Paradigmenwechsel in der Cybersicherheit

Googles Threat-Intelligence-Bericht vom November 2025 dokumentiert einen fundamentalen Wandel in der Cyber-Bedrohungslandschaft. Die Entwicklung von KI als Produktivitätswerkzeug zu KI als aktiver Bestandteil von Malware stellt eine neue Ära adaptiver, intelligenter Bedrohungen dar.

Wichtigste Erkenntnisse:

  1. KI-gestützte Malware ist jetzt operativ: Tools wie PROMPTFLUX und PROMPTSTEAL werden in aktiven Kampagnen eingesetzt
  2. Staatsakteure führen Innovation an: APT-Gruppen aus Russland, China, Iran und Nordkorea sind an vorderster Front
  3. Underground-Märkte reifen: Kommerzielle KI-gestützte Angriffstools senken die Einstiegshürde
  4. Social Engineering entwickelt sich weiter: Bedrohungsakteure umgehen erfolgreich KI-Sicherheitsvorkehrungen mit Vorwänden
  5. Verteidigung muss sich anpassen: Traditionelle signaturbasierte Erkennung ist gegen zur Laufzeit generierte Malware unzureichend
Bleiben Sie informiert: Setzen Sie ein Lesezeichen für diesen Artikel und laden Sie den vollständigen Google GTIG-Bericht herunter. Da sich die Bedrohungslandschaft weiterentwickelt, sind kontinuierliche Weiterbildung und proaktive Sicherheitsmaßnahmen Ihre beste Verteidigung.

📥 Vollständigen Bericht herunterladen

Offizieller Google-Bericht: GTIG AI Threat Tracker - Advances in Threat Actor Usage of AI Tools (November 2025)

PDF-Bericht herunterladen (742 KB)

Quelle: Google Threat Intelligence Group (GTIG) | Veröffentlicht: November 2025


Über diesen Artikel: Diese umfassende Analyse basiert auf dem offiziellen Bericht der Google Threat Intelligence Group (GTIG) "AI Threat Tracker: Advances in Threat Actor Usage of AI Tools", der im November 2025 veröffentlicht wurde. Alle Malware-Namen, Bedrohungsakteur-Bezeichnungen und technischen Details stammen direkt aus Googles Originalforschung.

Verwandt: Lesen Sie diesen Artikel auf Englisch (English)