In den letzten Wochen haben Sicherheitsforscher einen neuen Alarm ausgelöst: staatliche Akteure nutzen das Sprachmodell von Google, Gemini, als ob es ein Schweizer Messer wäre, um Cyber-Kampagnen zu erleichtern. Beunruhigend ist nicht nur, dass wir IA verwenden, um legitime Aufgaben zu automatisieren, sondern dass diese Werkzeuge in jede Phase des Angriffs integriert werden - von der ersten Erkennung bis zur Datenexfiltration - mit einem Multiplikatoreffekt auf die Effizienz und den Umfang der Täter.
Nach der eigenen Analyse der beobachteten bösartigen Aktivität von Google haben Gruppen, die an mehrere Länder angeschlossen sind, Gemini für Aktivitäten verwendet, die so vielfältig sind wie Ziele definieren, öffentliche Intelligenz sammeln, Phishing-Köder erstellen und bei der Entwicklung von Befehls- und Kontrollinfrastrukturen helfen. Zu den von den Forschern identifizierten Namen gehören Kollektivmarken im Zusammenhang mit China, Iran, Nordkorea und Russland, die das Modell verwendet haben, um Texte zu übersetzen, Code zu reinigen und Code zu generieren, Sicherheitstests zu entwerfen und technische Probleme bei Intrusionen zu lösen.

Die Verwendung eines großen Sprachmodells in diesen Aufgaben ist keine einfache technische Neugier: es reduziert Barrieren. Die Generierung einer überzeugenderen Sprechpost, die Anpassung einer Explosion an ein bestimmtes Ziel oder die Automatisierung der Umwandlung der öffentlichen Forschung in ein handlungsfähiges Skript sind Tätigkeiten, die zuvor mehr Zeit und spezialisierte Fähigkeiten erforderten. Mit entsprechenden Indikationen können Angreifer Prozesse und Testvarianten schnell beschleunigen, wodurch es schwierig ist, die Risikooberfläche zu erkennen und zu erweitern.
Die beobachteten konkreten Beispiele sind Familien von Werkzeugen und Kampagnen, die eindeutig Spuren von IA-Hilfe zeigen. Einige Malware-Prototypen sind gekommen, um Anrufe in die Gemini-API zu integrieren, um C #-Code-Fragmente zu erzeugen, die kompiliert und als zweite Stufe im Speicher ausgeführt werden; komplexe Phishing-Kits zeigen Beweise, dass ihre Entwicklung auf Code-Generierungs-Tools basiert; und "ClickFix"-Kampagnen verwendet IA-generierte Inhalte, um Benutzer auf Seiten zu gewinnen, die Malware spezifische macOS liefern. Diese Fälle zeigen, dass IA bereits Teil der kriminellen Toolbox ist.
Ein weiterer Aspekt, dass Google und Analysten Highlight ist der Versuch, Modelle zu replizieren. Durch einen Prozess der Modellextraktion und der "Wissensdestillation" können schädliche Organisationen systematisch einen autorisierten Service in Frage stellen und mit ausreichender Konsultation ihr Verhalten angehen, um billigere oder unbeschränkte Alternativen zu trainieren. Diese Art von Strategie stellt nicht nur ein Problem des geistigen Eigentums dar, sondern deckt auch die Entwicklung von negativen Kapazitäten ab.
Die Forscher beschreiben sogar groß angelegte Operationen, die Zehntausende von Anträgen in unterschiedlichen Sprachen mit der Absicht verwendet haben, Muster zu dokumentieren. Um sich selbst zu verteidigen, Google behauptet, dass er missbräuchliche Konten ausgesetzt und neue Kontrollen an den Klassifikatoren und die Zugangspunkte zum Modell eingeführt haben, und betont, dass es seine Systeme mit Schutzmaßnahmen und kontinuierlichen Tests entwirft. Die Dynamik zeigt jedoch, dass Schutzmaßnahmen so schnell wie Missbrauch entwickelt werden müssen.
Dass diese Probleme in einem oder einem anderen Anbieter beobachtet werden, ist keine Überraschung. Die Sicherheitsgemeinschaft dokumentiert seit Jahren wissenschaftlich Methoden der Modellextraktion (siehe Arbeit an Modellextraktion und Vorhersage-APIs), und öffentliche und private Agenturen beginnen, Leitfaden zu veröffentlichen, um schädliche Anwendungen von AI zu mildern. Das Risiko vereint technische, ökonomische und menschliche Faktoren: vom Verlust des geistigen Eigentums bis zur Möglichkeit herkömmlicher Abwehrkräfte gegen poliertere und automatisierte Angriffe.
Was können Organisationen heute tun, um das Risiko zu reduzieren? Es gibt keine einzige Lösung, sondern praktische Maßnahmen, die helfen: die Kontrolle des Zugriffs auf APIs und Anmeldeinformationen zu stärken, anormale Gebrauchsmuster zu überwachen (z.B. außergewöhnliche Konsultationsvolumina oder Folge von wiederholten Aufforderungen), Multifaktor-Authentifizierungs- und Überprüfungsentwicklungsprozesse anzuwenden, um Code oder Artefakte von Dritten zu erkennen. Darüber hinaus bleibt die Ausbildung für Endbenutzer entscheidend: Die Phishing-Köder, die von IA erzeugt werden, können professioneller sein, aber sie nutzen oft menschliche Misserfolge, die das Bewusstsein und die Verfahren mildern können.

Die Zusammenarbeit zwischen IA-Anbietern, Cyber-Sicherheitsunternehmen und Behörden ist ebenso wichtig. Wenn Modelle zu einer kritischen Infrastruktur für Innovation werden, erfordert ihr Missbrauch auch koordinierte Antworten: Austausch von Engagement-Indikatoren, Berichterstattung aufstrebende Taktiken und Aktualisierung von regulatorischen und vertraglichen Rahmenbedingungen zum Schutz des geistigen Eigentums von Kunden und Entwicklern.
Wenn Sie den Bericht und die Medienabdeckung, die diese Ergebnisse zusammengefasst haben, überprüfen möchten, können Sie die Sicherheitsfreigabe von Google auf seinem Corporate Blog über Bedrohungen und Missbrauch sowie die Analyse von spezialisierten Medien sehen, die technische Details und praktische Beispiele gesammelt haben. Diese Materialien helfen, sowohl die konkreten Beweise als auch die Reaktionen zu verstehen, die bereits umgesetzt werden: Google Security Blog und eine Information über BlepingComputer die Einführung von Startpunkten, während allgemeinere Berichte über die Bedrohung durch die IA und die Extraktion von Modellen an Institutionen wie der Agentur für Cybersicherheit der Europäischen Union ( ENISA) und in wissenschaftlichen Arbeiten zur Modellgewinnung ( Stealing Machine Learning Modelle über Prediction APIs)
Die Ankunft von Modellen, die in der Lage sind zu schreiben, zu übersetzen, zu diagnoszieren und zu programmieren, hat enorme Vorteile, aber auch ein offensichtliches Gegenstück: wenn mächtige Werkzeuge für bösartige Akteure zur Verfügung stehen, ändert sich die Risikobilanz. Die Aufgabe ist es nicht, Technologie zu verbieten, sondern sie zu regieren: technische Verteidigungen, organisatorische Praktiken und Rahmen der Verantwortung zu schaffen, die ihren Missbrauch reduzieren, ohne Innovationen zu ersticken. Das wird die öffentliche und technische Diskussion sein, die die nächsten Kapitel der digitalen Sicherheit markiert.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...