Einsatz von Large Language Modellen in aktiven Malware-Kampagnen

Das Auftreten von Malware-Familien wie PROMPTFLUX und PROMPTSTEAL, die LLMs „just-in-time“ nutzen, um bösartigen Code zu erzeugen oder umzuschreiben, ist erschreckend, denn es ist der Übergang zu adaptiven, sich selbst modifizierenden Bedrohungsszenarien. [...]

(c) stock.adobe.com/Who is Danny

Kriminelle, die Large Language Models (LLMs) einsetzen, um Code während der Ausführung zu generieren und zu verschleiern, markieren einen entscheidenden Wendepunkt in den Taktiken von Cyberkriminellen. Denn das ist keine experimentelle Forschung, sondern eine Eskalation professioneller Angriffsmethoden. Das Auftreten von Malware-Familien wie PROMPTFLUX und PROMPTSTEAL, die LLMs „just-in-time“ nutzen, um bösartigen Code zu erzeugen oder umzuschreiben, ist erschreckend, denn es ist der Übergang zu adaptiven, sich selbst modifizierenden Bedrohungsszenarien. Durch die fortlaufende Veränderung ihres Verhaltens können diese Schadprogramme traditionelle, signaturbasierte Erkennungsmethoden umgehen und machen sowohl die Zuordnung als auch die Eindämmung von Angriffen erheblich schwieriger. Diese Entwicklung bedeutet, dass Organisationen LLMs sowohl als Werkzeuge für Angreifer als auch als eigene Systeme betrachten müssen, die überwacht und kontrolliert werden müssen.

Aus Sicht der Cybersicherheit ergeben sich daraus mehrere klare Konsequenzen. Abwehrmaßnahmen dürfen nicht mehr nur eine Reaktion auf bekannte Indikatoren sein, sondern müssen sich stärker auf das konzentrieren, was tatsächlich in Echtzeit geschieht. Sicherheitsteams sollten das Verhalten von Skripten überwachen und darauf achten, wann Systeme Verbindungen zu externen KI-Modellen herstellen – denn diese Aktivitäten können sich dynamisch verändern. Starke Identitätskontrollen, eine strikte Segmentierung von Zugriffsrechten und das Prinzip des geringsten Privilegs bleiben entscheidend, um die Bewegungsspielräume eines Angreifers zu begrenzen, falls ein einzelner End Point oder ein Zugang kompromittiert wird.

Auch Incident-Response-Pläne sollten Szenarien mit KI-generiertem Code berücksichtigen, um sicherzustellen, dass ungewöhnliches oder automatisiertes Skriptverhalten schnell isoliert und eingedämmt werden kann. Moderne Verteidigungstools wie KeeperAI können Bedrohungen in Echtzeit überwachen, Alarm schlagen und Gegenmaßnahmen einleiten – und so sofort reagieren, sobald bösartiges Verhalten erkannt wird.

Führungskräfte in Unternehmen sollten diese Entwicklung als Beschleunigung bestehender Cyberrisiken verstehen – nicht als separate Kategorie. Sie erfordert eine gezielte Priorisierung von Investitionen in Erkennungstechnologien, in die Governance von KI-Integrationen sowie in funktionsübergreifende Übungen, die Sicherheits-, Rechts- und Beschaffungsteams einbeziehen, um den Zugriff auf Modelle zu steuern und Missbrauchsrisiken zu minimieren.

* Darren Guccione ist CEO und Co-Founder von Keeper Security.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*