Die Entdeckung zeigt ein besorgniserregendes Muster: Staatlich geförderte Hackergruppen aus China und Nordkorea nutzen bereits systematisch KI-Werkzeuge für ihre Angriffskampagnen. Google dokumentierte, wie chinesische Akteure agentengesteuerte Tools wie Strix und Hexstrike gegen japanische Technologieunternehmen und ostasiatische Cybersicherheitsfirmen einsetzten. Die chinesische Gruppe UNC2814, bekannt für Angriffe auf Telekommunikations- und Regierungsorganisationen, nutzte sogar einen “Persona-getriebenen Jailbreak”, bei dem das KI-Modell angewiesen wird, als Senior Security Auditor zu agieren – um damit Sicherheitslücken in eingebetteten Systemen wie TP-Link-Firmware zu analysieren.
Besonders bemerkenswert ist die Taktik der nordkoreanischen Gruppe APT45: Sie versendete tausende repetitive Prompts, um CVEs rekursiv zu analysieren und Proof-of-Concept-Exploits zu validieren. Dies ermöglicht es ihnen, ein robusteres Arsenal von Exploits aufzubauen, das ohne KI-Unterstützung praktisch unmöglich zu bewältigen wäre.
Was macht diese Exploit-Kampagne so bemerkenswert? Das Python-Skript enthält zahlreiche ausführliche Docstrings – inklusive einer “halluzinierten” CVSS-Bewertung – und folgt einem strukturierten, lehrbuchartigen Python-Format, das typisch für Trainingsdaten von Large Language Models ist. Dies zeigt, dass KI-Modelle nicht nur zur Code-Generierung genutzt werden, sondern auch zur Vulnerability Discovery.
Für deutsche Organisationen hat diese Entwicklung konkrete Implikationen: Ein erfolgreicher Exploit auf eine 2FA-Umgehung könnte zu massiven Datenverletzungen führen. Nach DSGVO müssen betroffene Unternehmen solche Vorfälle dem Bundesbeauftragten für Datenschutz (BfDI) und möglicherweise Aufsichtsbehörden melden. Bei größeren Unternehmen drohen Bußgelder bis zu 4 Prozent des weltweiten Jahresumsatzes.
Google betonte, dass die Zusammenarbeit mit dem betroffenen Softwareanbieter bereits Maßnahmen eingeleitet hat, um Massenexploitationen zu verhindern. Der Bericht behandelt auch autonome Malware-Operationen, KI-gestützte Verteidigungsvermeidung und Supply-Chain-Attacken. Die zentrale Botschaft ist klar: Die Cybersicherheitslandschaft verändert sich fundamental. Organisationen müssen ihre Defensivstrategien grundlegend überdenken und nicht nur inkrementell anpassen.
