Erfassen von Informationen
-
Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025
Das Jahr 2025 ist ein Jahr "noch nie dagewesener Komplexität" im Bereich der Cybersicherheit. Mit der rasanten Entwicklung und großflächigen Anwendung von Technologien der künstlichen Intelligenz (KI) nehmen Cyberbedrohungen eine nie dagewesene Komplexität und ein nie dagewesenes Ausmaß an. Dieser Bericht bietet eingehende Analysen neuer globaler Cyberangriffe, typischer Sicherheitsvorfälle, KI-Sicherheitsbedrohungen und entsprechender Risikomanagementstrategien im Jahr 2025 und liefert technische Referenzen und Entscheidungsgrundlagen für KI-Ingenieure, Sicherheitsingenieure und Chief Security Officers (CSOs).
-
AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis
KI-gesteuerte IDEs wie Cursor, Windsurf und Google Antigravity sind aufgrund von Konfigurationsdateifehlern, die von VSCode geerbt wurden, von Angriffen auf die Lieferkette bedroht. Die drei Plattformen, die zusammen mehr als eine Million Nutzer haben, verfügen über einen automatischen Empfehlungsmechanismus für Erweiterungen, der von einem Angreifer ausgenutzt werden könnte, um bösartigen Code an Entwickler weiterzuleiten, indem er den OpenVSX-Erweiterungsmarktplatz infiziert. Die Schwachstelle ermöglicht es einem Angreifer, nicht deklarierte Erweiterungs-Namespaces zu registrieren und bösartige Erweiterungen hochzuladen, um SSH-Schlüssel, AWS-Anmeldedaten und Quellcode-Zugang ohne herkömmliches Social Engineering zu erlangen. Die Auswirkungsfläche des Risikos hebt einen neuen Angriffsvektor in der Entwickler-Toolchain hervor und markiert die offizielle Aufnahme von IDE-Erweiterungen in das MITRE ATT&CK-Framework.
-
OWASP-Veröffentlichung: KI-Intelligenz Körperschutz OWASP Top 10 2026
Da sich KI von reinen Chatbots zu agentenbasierter KI mit autonomen Planungs-, Entscheidungs- und Ausführungsfunktionen entwickelt, hat sich die Angriffsfläche von Anwendungen grundlegend verändert. Im Gegensatz zu traditionellen LLM ...
-
Artificial Intelligence Security Defence in Depth: Erläuterung des Google SAIF AI Security Framework
Mit der weiten Verbreitung von Large Language Models (LLM) und generativer künstlicher Intelligenz (GenAI) in Unternehmensanwendungen ist das traditionelle, auf deterministischer Logik basierende Paradigma der Softwaresicherheit nicht mehr in der Lage, neue stochastische Bedrohungen wie Modellinversion, Data Poisoning und Cue Word Injection zu bewältigen.Das Secure AI Framework (SAIF) von Google, das 2023 auf den Markt kommen soll, schlägt eine systematische Verteidigungsarchitektur vor, die darauf abzielt, traditionelle Best Practices der Cybersicherheit mit den Besonderheiten von KI-Systemen zu kombinieren. Das Secure AI Framework (SAIF), das 2023 von Google auf den Markt gebracht wird, schlägt eine systematische Verteidigungsarchitektur vor, die darauf abzielt, die besten Praktiken der traditionellen Cybersicherheit mit den Besonderheiten von KI-Systemen zu kombinieren. In diesem Beitrag werden die sechs Kernsäulen, der ökologische Synergiemechanismus und der Entwicklungspfad von SAIF aus der Perspektive des Architekturdesigns analysiert und theoretische und praktische Hinweise für den Aufbau eines KI-Sicherheitssystems auf Unternehmensebene gegeben.
-
Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben
Forscher der Group-IB beobachteten, dass ein Bedrohungsakteur namens Bloody Wolf ab Juni 2025 eine Cyberangriffskampagne gegen Kirgisistan startete, die auf die Bereitstellung des NetSupport RAT abzielte, und Anfang Oktober 2025 den Umfang seiner Angriffe auf Usbekistan ausweitete. Die Angreifer gaben sich als kirgisisches Justizministerium aus und nutzten offiziell aussehende PDF-Dokumente und Domains, die wiederum bösartige Java-Archivdateien (JAR) enthielten, mit denen das NetSupport RAT installiert werden sollte. Der Angriff nutzt Social Engineering und leicht zugängliche Tools über Phishing-E-Mails, um die Empfänger dazu zu bringen, auf einen Link zu klicken, um eine bösartige JAR-Loader-Datei herunterzuladen und die Java Runtime zu installieren, die wiederum den Loader ausführt, um das NetSupport RAT zu erhalten und die Persistenz herzustellen. Bei dem Angriff auf Usbekistan wurden auch Geofencing-Einschränkungen hinzugefügt.
-
CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle
CVE-2025-47812 ist eine äußerst risikoreiche Sicherheitslücke, für die es bereits eine bestätigte Ausnutzung gibt. Aufgrund der niedrigen Schwelle für die Ausnutzung und der hohen Zerstörungskraft wird empfohlen, dass alle Unternehmen, die Wing FTP Server verwenden, diese Sicherheitslücke mit höchster Priorität beseitigen und so bald wie möglich ein Versions-Upgrade durchführen oder eine wirksame Richtlinie zur Blockierung des Datenverkehrs einführen.
-
Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)
Die Apple iMessage Zero-Click-Schwachstelle ermöglicht es einem Angreifer, ein Gerät aus der Ferne zu kompromittieren, indem er eine bösartig gestaltete iMessage-Nachricht ohne Benutzerinteraktion versendet. Sie wurde von der Spionagesoftware Graphite ausgenutzt, um Angriffe auf Journalisten zu starten.
-
Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)
Die Schwachstelle rührt von der fehlerhaften Behandlung des dynamischen Indexladens durch den V8 TurboFan-Compiler bei der Optimierung der Store-Store-Elimination her, die zu einer falschen Klassifizierung von Alias-Beziehungen führt, wodurch kritische Store-Operationen fälschlicherweise eliminiert werden, was wiederum zu einem Out-of-Bounds-Speicherzugriff führt. Angreifer können speziell gestaltete HTML-Seiten erstellen, um einen Benutzerzugriff zu erzwingen, die Ausführung von bösartigem JavaScript-Code auszulösen, die Schwachstelle zur Remotecodeausführung und zum Ausbruch aus der Sandbox auszunutzen und schließlich die vollständige Kontrolle über das Gerät des Opfers zu übernehmen.
-
KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen
Aim Security hat die "EchoLeak"-Schwachstelle entdeckt, die einen für RAG Copilot typischen Designfehler ausnutzt, der es einem Angreifer ermöglicht, automatisch beliebige Daten im Kontext von M365 Copilot zu stehlen, ohne auf ein bestimmtes Nutzerverhalten angewiesen zu sein. Die Hauptangriffskette besteht aus drei verschiedenen Schwachstellen, aber Aim Labs hat bei seinen Untersuchungen noch weitere Schwachstellen identifiziert, die eine Ausnutzung ermöglichen könnten.
-
CVE-2025-21298: Microsoft Outlook 0-Klick-Remotecode-Ausführungsschwachstelle
Ein neuer Proof of Concept (PoC), identifiziert als CVE-2025-21298, wurde für eine Microsoft Outlook Zero-Click-Remotecodeausführungsschwachstelle (RCE) in Windows Object Linking and Embedding (OLE) veröffentlicht.