SchwachstellenMalwareKI-Sicherheit

Google Antigravity im Visier: Remote-Code-Execution-Lücke und Malware-Kampagnen

Google Antigravity im Visier: Remote-Code-Execution-Lücke und Malware-Kampagnen
Zusammenfassung

Googles KI-gestützte Entwicklungsplattform Antigravity ist ins Visier von Sicherheitsforschern und Cyberkriminellen geraten. Die agent-first IDE, die es Entwicklern ermöglicht, komplexe Programmieraufgaben an autonome KI-Agenten zu delegieren, weist eine kritische Schwachstelle auf, die Remote Code Execution ermöglicht. Forscher von Pillar Security entdeckten, dass durch mangelhafte Input-Validierung Befehle eingeschleust werden können, die sich selbst ausführen – teilweise sogar über indirekte Prompt-Injection ohne Kontokompromittierung. Parallel nutzen Cyberkriminelle die wachsende Beliebtheit der Plattform aus: Malwarebytes-Forscher fanden eine gefälschte Antigravity-Website, die neben dem legitimen Installer auch Malware verbreitet, die Passwörter, Kryptowallet-Daten und andere sensitive Informationen stiehlt, sowie Funktionen für Tastaturlogging und versteckte Desktop-Kontrolle enthält. Für deutsche Entwickler und Unternehmen, die KI-Tools nutzen, ist dies ein Warnzeichen: Die zunehmende Abhängigkeit von agentenbasierten KI-Plattformen birgt erhebliche Sicherheitsrisiken. Besonders kritisch ist, dass Attacken über vermeintlich sichere Code-Repositories erfolgen können, was Lieferketten-Angriffe auf deutsche Tech-Firmen begünstigt.

Google Antigravity ist eine sogenannte “Agent-First”-Entwicklungsplattform, die traditionelle Code-Editoren in ein Kontrollzentrum für autonome KI-Agenten umwandelt. Angetrieben durch Googles Gemini-Modell ermöglicht die IDE es Entwicklern, komplexe mehrstufige Engineering-Aufgaben an unabhängige KI-Worker zu delegieren, die Code planen, ausführen und verifizieren können.

Die kritische Schwachstelle, die Google im späten Februar patched, entstand durch unzureichende Input-Validierung in einem Parameter. Dies ermöglichte Angreifern, Befehle einzuschleusen, die über eine Dateisuchoperation ausgeführt wurden. Besonders problematisch: Die Forscher zeigten, wie die Sicherheitsfunktionen des Secure Mode umgangen werden konnten. Noch beunruhigender ist die Methode der “indirekten Prompt-Injection” – ein Angreifer kann bösartigen Code in Kommentare harmlos wirkender Quellcode-Dateien einfügen. Wenn ein Entwickler diese aus einem öffentlichen Repository herunterlädt, führt der KI-Agent automatisch die versteckten Anweisungen aus.

Parallel zur technischen Schwachstelle dokumentierten Malwarebytes-Forscher eine aggressive Malware-Kampagne. Die Domain google-antigravity(.)com ahmte die legitime Plattform nach und verteilte einen trojanisierten Installer. Zunächst wird tatsächlich die echte IDE installiert – ein klassischer Trick, um Verdacht zu vermeiden. Im Hintergrund laden zwei PowerShell-Skripte jedoch gefährliche Stealer-Malware nach.

Diese Malware zielt auf sensible Daten ab: Passwörter, Browser-Cookies, Autofill-Daten, Messaging-Apps, Krypto-Wallets, Gaming-Plattformen und FTP-Clients. Besonders raffiniert sind die zusätzlichen Funktionen: Clipboard-Hijacking kann Krypto-Adressen austauschen, Keystroke-Logging erfasst jeden Tastenanschlag. Die sogenannte “Hidden Desktop”-Technik erzeugt eine unsichtbare Windows-Umgebung, in der Angreifer unbemerkt Konten übernehmen und Transaktionen genehmigen können.

Für deutsche Unternehmen und Entwickler ist die Botschaft klar: Auch innovative Plattformen benötigen strenge Sicherheitsmaßnahmen. Downloads sollten nur von offiziellen Quellen erfolgen, und KI-Agenten erfordern besondere Aufmerksamkeit bei der Validierung von Eingaben und Prompts.