Share
Beitragsbild zu KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

3. März 2026

Der aktuelle HP Wolf Security Threat Insights Report dokumentiert eine klare Verschiebung in der Vorgehensweise von Cyberkriminellen: Künstliche Intelligenz wird zunehmend eingesetzt – allerdings nicht, um technisch ausgefeiltere Angriffe zu entwickeln, sondern um bestehende Methoden schneller, kostengünstiger und skalierbarer zu machen. Der Report basiert auf Daten aus dem vierten Quartal 2025 und wertet Millionen von Endgeräten aus, auf denen HP Wolf Security läuft.

Das zentrale Muster, das die Forscher dabei identifizieren: Angreifer priorisieren Effizienz gegenüber Komplexität. Die Kampagnen sind strukturell einfach gehalten, umgehen aber dennoch gängige Abwehrmechanismen – und richten in der Praxis realen Schaden an.

Drei zentrale Angriffsmuster im Überblick
  • Vibe-Hacking mit Booking.com-Weiterleitung: In einer dokumentierten Kampagne nutzten Angreifer KI, um Infektionsskripte automatisiert zu generieren – ein Vorgehen, das als „Vibe-Hacking“ bezeichnet wird. Der Ablauf: Ein Link in einem gefälschten Rechnungs-PDF löste einen stillen Download von einer kompromittierten Website aus. Um den Angriff zu verschleiern und Vertrauen zu erzeugen, wurden Opfer im Anschluss auf die legitime Reiseplattform Booking.com weitergeleitet. Die Kombination aus täuschend echtem Köder und vertrauenswürdigem Ziel erhöhte die Erfolgswahrscheinlichkeit des Angriffs deutlich.
  • Flat-Pack-Malware für schnelle Kampagnenmontage: Mehrere voneinander unabhängige Bedrohungsakteure greifen auf ein und dieselben vorgefertigten Malware-Bausteine zurück – vermutlich aus einschlägigen Untergrundforen bezogen. Das Prinzip ähnelt einem Baukastensystem: Köder und finale Schadprogramme werden je nach Zielgruppe angepasst, während die Zwischenskripte und Installer unverändert bleiben. Das senkt den Aufwand für die Erstellung neuer Kampagnen erheblich und erlaubt eine schnelle Skalierung. Bemerkenswert ist dabei, dass nicht eine einzelne Gruppe dahintersteckt, sondern verschiedene Akteure unabhängig voneinander auf dieselbe Infrastruktur zurückgreifen.
  • Oyster Loader in gefälschtem Microsoft Teams-Installer: Über manipulierte Suchmaschinenergebnisse und bezahlte Schadanzeigen wurden Nutzer auf täuschend echt wirkende, gefälschte Microsoft Teams-Downloadseiten gelenkt. Das dort angebotene Installationspaket enthielt den sogenannten Oyster Loader – eine Malware, die im Hintergrund ausgeführt wurde, während gleichzeitig die echte Teams-Anwendung installiert wurde. Dieses Vorgehen diente dazu, keinen Verdacht zu wecken: Der Nutzer erhielt das erwartete Programm, während Angreifer unbemerkt eine Hintertür einrichteten und die Kontrolle über das Gerät erlangten.

Zahlen aus dem Report

Die Auswertung der Bedrohungsdaten aus dem Berichtszeitraum liefert konkrete Hinweise auf die Angriffsvektoren:

  • Mindestens 14 Prozent der von HP Sure Click erkannten E-Mail-Bedrohungen umgingen mindestens einen E-Mail-Gateway-Scanner – ein deutlicher Hinweis auf die Grenzen rein detektionsbasierter Systeme.
  • Ausführbare Dateien stellten mit 37 Prozent den häufigsten Übertragungsweg dar.
  • ZIP-Archive folgten mit 11 Prozent auf dem zweiten Platz.
  • DOCX-Dateien machten 10 Prozent der Übertragungswege aus.

Insgesamt haben Kunden von HP Wolf Security nach Unternehmensangaben bislang über 60 Milliarden E-Mail-Anhänge, Webseiten und heruntergeladene Dateien geöffnet, ohne dass dabei Sicherheitsverstöße gemeldet wurden.

Einschätzung 

Alex Holland, Principal Threat Researcher im HP Security Lab, verweist auf ein grundlegendes Prinzip, das hinter diesen Entwicklungen steht: das klassische Projektmanagement-Dreieck aus Geschwindigkeit, Qualität und Kosten. Angreifer opferten dabei bewusst die Qualität zugunsten von Tempo und niedrigen Kosten. KI fungiere in diesem Kontext als Beschleuniger, nicht als Innovationstreiber. Die Kampagnen seien erkennbar schematisch aufgebaut – funktionierten in der Praxis jedoch weiterhin zuverlässig.

Dr. Ian Pratt, Global Head of Security for Personal Systems bei HP, sieht darin ein strukturelles Problem für klassische Sicherheitsansätze: Da KI es ermögliche, Malware innerhalb von Minuten neu zu verpacken, stoßen erkennungsbasierte Abwehrsysteme an ihre Grenzen. Sein Ansatz: Unternehmen sollten ihre Angriffsfläche reduzieren, indem risikobehaftete Aktivitäten – wie das Öffnen unbekannter Anhänge oder das Aufrufen nicht vertrauenswürdiger Links – konsequent in isolierten Umgebungen ausgeführt werden. So ließen sich Bedrohungen stoppen, bevor sie überhaupt wirksam werden könnten.

Studien:


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon

Hamsterrad Rebell – Cyber Talk