kinewsletter.chkinewsletter.ch
News
KI-ForschungKI-BusinessRegulierung & EthikKI in der SchweizKI-Tools & AppsNeue Modelle
Newsletter-Archiv
Search
News
Kategorien
KI-ForschungKI-BusinessRegulierung & EthikKI in der SchweizKI-Tools & AppsNeue Modelle
Newsletter-ArchivÜber unsSuche
Kostenlos abonnieren
kinewsletter.chkinewsletter.ch

Der wöchentliche KI-Newsletter für die Schweiz. Kompakt, relevant, zero Bullshit. 5 Minuten lesen, 1 Woche informiert.

Navigation

Alle NewsNewsletter-ArchivAutorenÜber unsKontakt

Rechtliches

ImpressumDatenschutzAGB

© 2026Inoo GmbH · Altstätten SG · Schweiz

Swiss Made SoftwareEin Produkt vonInooInoo
  1. Home
  2. KI-News
  3. Regulierung & Ethik
  4. Google stoppt KI-Hacker: Erstmals echter Zero-Day-Exploit mit KI gebaut
Regulierung & Ethik

Google stoppt KI-Hacker: Erstmals echter Zero-Day-Exploit mit KI gebaut

Google Threat Intelligence hat einen kriminellen Angreifer entdeckt, der mit KI einen funktionsfähigen Zero-Day-Exploit entwickelt hat – und gestoppt, bevor er Tausende Server treffen konnte.

Mittwoch, 13. Mai 2026~2 Min. Lesezeit
Pascal Eugster
Pascal EugsterGründer & Entwickler
Illustration einer Lupe über verheddertem Kabelhaufen in einem Serverraum mit Warnlicht, kinewsletter.ch Stil
Illustration einer Lupe über verheddertem Kabelhaufen in einem Serverraum mit Warnlicht (Dark Mode), kinewsletter.ch Stil
Das Wichtigste

Zum ersten Mal hat ein Sicherheitsteam einen KI-gebauten Zero-Day-Exploit dokumentiert und gestoppt – die Ära der KI-getriebenen Angriffe ist offiziell da.

Sicherheitsforscher haben jahrelang gewarnt, dass KI-Modelle eines Tages Angreifern helfen werden, Sicherheitslücken automatisiert auszunutzen. Jetzt liegt der erste dokumentierte Beweis vor: Die Google Threat Intelligence Group (GTIG) hat einen Angreifer entdeckt, der mit Hilfe eines KI-Modells einen funktionierenden Zero-Day-Exploit entwickelt hat – und konnte den geplanten Massenangriff stoppen.

Die Lücke, die niemand kannte

Der Angreifer zielte auf ein populäres Open-Source-Tool für Server-Administration – die Art Software, mit der Unternehmen ihre Server, Mitarbeitenden-Accounts und Sicherheits-Einstellungen verwalten. Das KI-Modell fand eine bis dahin unbekannte Schwachstelle (Zero-Day) und baute daraus eine Methode, um die Zwei-Faktor-Authentifizierung zu umgehen.

Wäre der Exploit live gegangen, hätten Tausende Server gleichzeitig angegriffen werden können – das, was die Sicherheitswelt ein «Mass Exploitation Event» nennt. Google sagt, man habe «hohe Konfidenz», dass es sich tatsächlich um KI-generierten Code handelt – nicht um manuell geschriebene Exploits mit KI-Hilfe. Das eigene Gemini-Modell sei nicht involviert gewesen; der Täter nutzte andere, frei zugängliche KI-Tools.

Vom Hype zum Alltag

Seit dem letzten GTIG-Report im Februar 2026 hat sich die Lage gedreht: Aus experimentellen KI-Angriffen sind erste produktive Kampagnen geworden. GTIG verfolgt nach eigenen Angaben mehrere staatlich gelenkte Akteure aus Nordkorea und China, die KI in unterschiedlichen Stufen ihrer Angriffsketten einsetzen.

Die Ära der KI-getriebenen Schwachstellen-Ausnutzung ist nicht mehr ein Zukunftsszenario – sie ist hier.

Brisant ist der Kontext: Letzte Woche hatten verschiedene Quellen berichtet, dass Anthropics neues Cyber-Modell «Mythos» Angreifern dramatische Vorteile verschaffen könnte. Anthropic hat den Zugriff darauf bewusst eng gehalten. Der Fall von Google zeigt jetzt: Auch ohne Spezialmodell sind die frei verfügbaren KI-Tools mittlerweile gut genug, um echten Schaden anzurichten.

Was IT-Teams jetzt anpassen sollten

Für Schweizer Unternehmen heisst das konkret: Wer Open-Source-Komponenten in der eigenen Infrastruktur einsetzt, sollte Patch-Zyklen kürzer takten und auf Telemetrie achten, die auch ungewöhnliche Angriffsmuster erkennt. Klassische Signaturen reichen nicht mehr, wenn KI in Sekunden neue Varianten generiert. Und Multi-Faktor-Authentifizierung muss so gebaut sein, dass sie auch dann hält, wenn ein Angreifer dynamisch lernt – Phishing-resistente Tokens wie Passkeys sind deutlich robuster als SMS- oder TOTP-Codes.

Fazit

Zum ersten Mal hat ein Sicherheitsteam einen KI-gebauten Zero-Day-Exploit dokumentiert und gestoppt – die Ära der KI-getriebenen Angriffe ist offiziell da.

Quellen

  • Adversaries Leverage AI for Vulnerability Exploitation – Google Cloud Blog(wird in neuem Tab geöffnet)
  • Google says it likely thwarted effort by hacker group to use AI for mass exploitation event – CNBC(wird in neuem Tab geöffnet)
  • Google disrupts hackers using AI to exploit an unknown weakness – NBC News(wird in neuem Tab geöffnet)
  • Google issues dire warning after catching hackers using AI – Fortune(wird in neuem Tab geöffnet)
  • Google says criminals used AI-built zero-day in planned mass hack spree – The Register(wird in neuem Tab geöffnet)
Teilen:

Das könnte dich auch interessieren

Illustration einer alten Druckpresse mit Tuschestempel und Telefon im kinewsletter.ch-Stil – Symbol fuer den Schweizer KI-Kodex der Medienbranche
Illustration einer alten Druckpresse mit Tuschestempel und Telefon im handgezeichneten kinewsletter.ch-Stil – Symbol fuer den Schweizer KI-Kodex der Medienbranche (Dark Mode)
KI in der Schweiz
11. Mai 2026

Schweizer Medien geben sich erstmals einen verbindlichen KI-Kodex

Verleger, SRG SSR und Keystone-SDA haben am Swiss Media Forum in Luzern einen gemeinsamen KI-Kodex vorgestellt. Vier Prinzipien, Kennzeichnungspflicht, Ombudsstelle – umgesetzt werden soll alles bis Ende Jahr.

Die Schweizer Medienbranche regelt sich erstmals branchenweit selbst – mit Kennzeichnungspflicht, Ombudsstelle und Audit – und greift damit dem EU AI Act vor.

Weiterlesen
Skizze einer Werkbank mit aufgebrochenem Vorhaengeschloss und Lockpicking-Werkzeug, kinewsletter.ch Stil
Skizze einer Werkbank mit aufgebrochenem Vorhaengeschloss und Lockpicking-Werkzeug, Dark Mode, kinewsletter.ch Stil
Regulierung & Ethik
6. Mai 2026

«Moment of Danger»: Anthropic-CEO warnt vor 12-Monats-Fenster, in dem KI Software auseinandernimmt

Anthropic-CEO Amodei warnt: Sechs bis zwölf Monate Zeit, bevor chinesische KI gleichzieht. Mythos liefert nicht nur Schwachstellen, sondern den lauffähigen Exploit gleich mit.

Patch-Geschwindigkeit wird zum Wettbewerbsfaktor – wer Updates über Tage liegen lässt, fängt sich KI-generierte Exploits ein.

Weiterlesen
Skizze eines Inspektionsraums mit Server-Schraenken und Klemmbrett, kinewsletter.ch Stil
Skizze eines Inspektionsraums mit Server-Schraenken und Klemmbrett, Dark Mode, kinewsletter.ch Stil
Regulierung & Ethik
6. Mai 2026

Google, Microsoft und xAI lassen US-Behörde ihre Modelle prüfen – freiwillig

Das Center for AI Standards and Innovation bekommt Pre-Deployment-Zugriff auf Frontier-Modelle der drei Labs. Was heute Goodwill ist, wird über Pentagon-Verträge bald zur Norm.

Aus freiwilligen Sicherheits-Tests werden über Pentagon-Verträge Quasi-Markteintritts-Bedingungen.

Weiterlesen