{"id":8125,"date":"2026-05-13T08:06:03","date_gmt":"2026-05-13T08:06:03","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=8125"},"modified":"2026-05-13T08:06:03","modified_gmt":"2026-05-13T08:06:03","slug":"google-entdeckt-erstmals-ki-basierten-zero-day-exploit","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=8125","title":{"rendered":"Google entdeckt erstmals KI-basierten Zero-Day-Exploit"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Willkommen im neuen, KI-geschw\u00e4ngerten Bedrohungszeitalter.\n<p class=\"imageCredit\">Gorodenkoff \/ Shutterstock<\/p>\n<\/div>\n<p>Die Google Threat Intelligence Group (GTIG) warnt davor, dass kriminelle Hacker mittlerweile KI einsetzen \u2013 sowohl, um Schwachstellen aufzusp\u00fcren, als auch um anschlie\u00dfend <a href=\"https:\/\/www.computerwoche.de\/article\/2800283\/das-kleine-abc-der-schadsoftware.html\" target=\"_blank\" rel=\"noopener\">Malware<\/a> zu entwickeln, die diese aktiv ausnutzt. Der Anlass: Im Rahmen der eingehenden Analyse einer Angriffskampagne prorussischer Hacker haben die Sicherheitsexperten nach eigenen Angaben erstmals einen KI-basierten <a href=\"https:\/\/www.computerwoche.de\/article\/2803863\/was-ist-ein-zero-day-exploit.html\" target=\"_blank\" rel=\"noopener\">Zero-Day-Exploit<\/a> \u201ein freier Wildbahn\u201c entdeckt.<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<p>The Google Threat Intelligence Group has detected the first known instance of a threat actor using an AI-developed zero-day exploit in the wild. While the attackers planned a wide-scale strike, our proactive counter-discovery may have prevented that from happening. This finding\u2026<\/p>\n<p>\u2014 News from Google (@NewsFromGoogle) <a href=\"https:\/\/twitter.com\/NewsFromGoogle\/status\/2054187628702888435?ref_src=twsrc%5Etfw\">May 12, 2026<\/a>\n<\/p><\/div>\n<h2 class=\"wp-block-heading\">System-Management-Tool ausgehebelt<\/h2>\n<p>\u201eUnsere Analyse der mit dieser Kampagne verbundenen Schwachstellen identifizierte eine <a href=\"https:\/\/www.computerwoche.de\/article\/2795515\/wie-sie-python-richtig-installieren.html\" target=\"_blank\" rel=\"noopener\">Zero-Day-Schwachstelle<\/a>. Diese ist in einem Python-Skript implementiert und erm\u00f6glicht es, die Zwei-Faktor-Authentifizierung eines popul\u00e4ren, webbasierten System-Management-Tools auf Open-Source-Basis zu umgehen\u201c, so die Google-Sicherheitsexperten in einem (ausf\u00fchrlichen) <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/ai-vulnerability-exploitation-initial-access\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a>.<\/p>\n<p>Um welches Tool es sich dabei konkret handelt, ist derzeit nicht bekannt. Die betroffenen Parteien wurden jedoch \u00fcber die Entdeckung informiert. (fm)<\/p>\n<p><strong>Dieser Artikel ist <a href=\"https:\/\/computersweden.se\/article\/4169966\/google-har-hittat-ai-skapade-dag-noll-exploits.html\" target=\"_blank\" rel=\"noopener\">im Original<\/a> bei unserer Schwesterpublikation Computersweden.se erschienen.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Willkommen im neuen, KI-geschw\u00e4ngerten Bedrohungszeitalter. Gorodenkoff \/ Shutterstock Die Google Threat Intelligence Group (GTIG) warnt davor, dass kriminelle Hacker mittlerweile KI einsetzen \u2013 sowohl, um Schwachstellen aufzusp\u00fcren, als auch um anschlie\u00dfend Malware zu entwickeln, die diese aktiv ausnutzt. Der Anlass: Im Rahmen der eingehenden Analyse einer Angriffskampagne prorussischer Hacker haben die Sicherheitsexperten nach eigenen Angaben [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":8126,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-8125","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/8125"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8125"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/8125\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/8126"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}