Alphabet (GOOGL)-Aktie: Cyberkriminelle setzen KI ein, um Zero-Day-Exploits aufzudecken

Inhaltsverzeichnis Alphabets (togetL) Google hat am Montag Ergebnisse seiner Threat Intelligence Group veröffentlicht, die dokumentieren, was Forscher als den ersten verifizierten Fall von Bedrohungsakteuren betrachten, die künstliche Intelligenz einsetzen, um eine Zero-Day-Sicherheitslücke aufzudecken – gefolgt von der Entwicklung eines funktionierenden Exploit-Codes. $GOOGL Live-Preis: 388,64 $ (-3,01 %) Google hat gerade eine Bombe platzen lassen. Ein Bedrohungsakteur nutzte zum ersten Mal einen von KI entwickelten Zero-Day-Exploit. Ja, KI macht nicht mehr nur Kunst. Es beginnt mit dem Hacking-Spiel. Dies könnte die Ansätze zur Cybersicherheit auf den Kopf stellen. In der Zwischenzeit… pic.twitter.com/maWOdDxAWv – AliceMia (@Alice_MiaX) 12. Mai 2026 Die Cyber-Operation konzentrierte sich auf eine häufig eingesetzte Open-Source-Systemverwaltungsplattform. Laut Google wurde der Angriff neutralisiert, bevor es zu einer weitreichenden Ausnutzung kam. Der Technologieriese hat den Softwareentwickler nun über die Schwachstelle informiert. Die Aktien von GOOGL beendeten die Handelssitzung am Montag bei etwa 166 US-Dollar und verbuchten leichte Gewinne, während die Offenlegung das zunehmende Engagement von Google bei der Überwachung von KI-gestützten Sicherheitsbedrohungen hervorhob. Alphabet Inc., GOOGL Die Sicherheitslücke konzentrierte sich auf einen obskuren Vertrauensmechanismus, der in das Authentifizierungs-Framework der Plattform eingebettet war. Bedrohungsakteure nutzten KI, um diesen Fehler zu erkennen – etwas, das herkömmliche Sicherheitsscansysteme übersehen hatten – und nutzten ihn dann aus, um Schutzmaßnahmen zur Zwei-Faktor-Authentifizierung zu umgehen. Google stellte anhand eindeutiger Codesignaturen fest, dass der Angriff von KI generiert wurde: ungewöhnlich detaillierte erläuternde Kommentare, eine gefälschte Bewertung des Schweregrads der Schwachstelle und Programmierstrukturen, die für KI-produzierten Python-Code charakteristisch sind. Die für die Operation verantwortlichen kriminellen Organisationen wurden in der Offenlegung nicht genannt. Google gab an, dass mehrere „große Bedrohungsakteure der Cyberkriminalität“ zusammengearbeitet hätten, um die Sicherheitslücke zu entdecken und auszunutzen. John Hultquist, Chefanalyst der Threat Intelligence Group von Google, bezeichnete die Entdeckungen als wahrscheinlich „die Spitze des Eisbergs“. Er stellte fest, dass es für jeden KI-verknüpften Zero-Day, den Google definitiv nachverfolgen kann, „wahrscheinlich noch viel mehr gibt“. Die Analyse ergab auch, dass die nordkoreanische militärische Hackereinheit APT45 KI einsetzt, um Tausende von Exploits zu validieren und zu testen, die auf dokumentierte Software-Schwachstellen abzielen. Es wurde ebenfalls festgestellt, dass chinesische regierungsnahe Bedrohungsakteure bei offensiven Cyberoperationen mit KI experimentieren, obwohl sich ihre Methoden noch in der Entwicklungsphase befinden. Google hat weitere Schadsoftware namens PromptSpy entdeckt, die das proprietäre Gemini-Modell von Google nutzt, um Android-Geräte autonom zu steuern – indem sie Bildschirminhalte analysiert und Befehle in Echtzeit mit minimaler menschlicher Aufsicht ausführt. Der im Bericht skizzierte Wandel geht über die effizientere Arbeitsweise von Kriminellen hinaus. Es stellt dar, dass KI zu einem autonomen Teilnehmer an Cyberangriffen wird – indem sie Ziele bewertet, Code generiert und Entscheidungen unabhängig ausführt. Dabei handelt es sich um eine grundlegend andere Bedrohungslandschaft als die, gegen die sich die meisten Unternehmen zur Wehr gesetzt haben. Europäische Finanzaufsichtsbehörden haben bereits ähnliche Warnungen ausgesprochen und darauf hingewiesen, dass die rasch fortschreitenden KI-Fähigkeiten sowohl die Geschwindigkeit als auch das Ausmaß von Cyber-Bedrohungen beschleunigen – insbesondere angesichts der aktuellen geopolitischen Instabilität. Der Bericht weist darauf hin, dass mit Russland und Nordkorea verbundene Gruppen KI in ähnlicher Weise in offensive Cyberoperationen integrieren, obwohl Google betont, dass sich diese Initiativen noch in einem relativ frühen Stadium befinden. Hultquists Einschätzung war eindeutig: „Es besteht die falsche Vorstellung, dass der Wettlauf um KI-Schwachstellen unmittelbar bevorsteht. Die Realität ist, dass er bereits begonnen hat.“ Google bestätigte, dass es die Zero-Day-Schwachstelle dem betroffenen Softwareanbieter offengelegt hat, nachdem der Angriffsversuch erfolgreich blockiert wurde.