Google Threat Intelligence hat einen kriminellen Angreifer entdeckt, der mit KI einen funktionsfähigen Zero-Day-Exploit entwickelt hat – und gestoppt, bevor er Tausende Server treffen konnte.

Zum ersten Mal hat ein Sicherheitsteam einen KI-gebauten Zero-Day-Exploit dokumentiert und gestoppt – die Ära der KI-getriebenen Angriffe ist offiziell da.
Sicherheitsforscher haben jahrelang gewarnt, dass KI-Modelle eines Tages Angreifern helfen werden, Sicherheitslücken automatisiert auszunutzen. Jetzt liegt der erste dokumentierte Beweis vor: Die Google Threat Intelligence Group (GTIG) hat einen Angreifer entdeckt, der mit Hilfe eines KI-Modells einen funktionierenden Zero-Day-Exploit entwickelt hat – und konnte den geplanten Massenangriff stoppen.
Der Angreifer zielte auf ein populäres Open-Source-Tool für Server-Administration – die Art Software, mit der Unternehmen ihre Server, Mitarbeitenden-Accounts und Sicherheits-Einstellungen verwalten. Das KI-Modell fand eine bis dahin unbekannte Schwachstelle (Zero-Day) und baute daraus eine Methode, um die Zwei-Faktor-Authentifizierung zu umgehen.
Wäre der Exploit live gegangen, hätten Tausende Server gleichzeitig angegriffen werden können – das, was die Sicherheitswelt ein «Mass Exploitation Event» nennt. Google sagt, man habe «hohe Konfidenz», dass es sich tatsächlich um KI-generierten Code handelt – nicht um manuell geschriebene Exploits mit KI-Hilfe. Das eigene Gemini-Modell sei nicht involviert gewesen; der Täter nutzte andere, frei zugängliche KI-Tools.
Seit dem letzten GTIG-Report im Februar 2026 hat sich die Lage gedreht: Aus experimentellen KI-Angriffen sind erste produktive Kampagnen geworden. GTIG verfolgt nach eigenen Angaben mehrere staatlich gelenkte Akteure aus Nordkorea und China, die KI in unterschiedlichen Stufen ihrer Angriffsketten einsetzen.
Die Ära der KI-getriebenen Schwachstellen-Ausnutzung ist nicht mehr ein Zukunftsszenario – sie ist hier.
Brisant ist der Kontext: Letzte Woche hatten verschiedene Quellen berichtet, dass Anthropics neues Cyber-Modell «Mythos» Angreifern dramatische Vorteile verschaffen könnte. Anthropic hat den Zugriff darauf bewusst eng gehalten. Der Fall von Google zeigt jetzt: Auch ohne Spezialmodell sind die frei verfügbaren KI-Tools mittlerweile gut genug, um echten Schaden anzurichten.
Für Schweizer Unternehmen heisst das konkret: Wer Open-Source-Komponenten in der eigenen Infrastruktur einsetzt, sollte Patch-Zyklen kürzer takten und auf Telemetrie achten, die auch ungewöhnliche Angriffsmuster erkennt. Klassische Signaturen reichen nicht mehr, wenn KI in Sekunden neue Varianten generiert. Und Multi-Faktor-Authentifizierung muss so gebaut sein, dass sie auch dann hält, wenn ein Angreifer dynamisch lernt – Phishing-resistente Tokens wie Passkeys sind deutlich robuster als SMS- oder TOTP-Codes.
Zum ersten Mal hat ein Sicherheitsteam einen KI-gebauten Zero-Day-Exploit dokumentiert und gestoppt – die Ära der KI-getriebenen Angriffe ist offiziell da.

Verleger, SRG SSR und Keystone-SDA haben am Swiss Media Forum in Luzern einen gemeinsamen KI-Kodex vorgestellt. Vier Prinzipien, Kennzeichnungspflicht, Ombudsstelle – umgesetzt werden soll alles bis Ende Jahr.
Die Schweizer Medienbranche regelt sich erstmals branchenweit selbst – mit Kennzeichnungspflicht, Ombudsstelle und Audit – und greift damit dem EU AI Act vor.

Anthropic-CEO Amodei warnt: Sechs bis zwölf Monate Zeit, bevor chinesische KI gleichzieht. Mythos liefert nicht nur Schwachstellen, sondern den lauffähigen Exploit gleich mit.
Patch-Geschwindigkeit wird zum Wettbewerbsfaktor – wer Updates über Tage liegen lässt, fängt sich KI-generierte Exploits ein.

Das Center for AI Standards and Innovation bekommt Pre-Deployment-Zugriff auf Frontier-Modelle der drei Labs. Was heute Goodwill ist, wird über Pentagon-Verträge bald zur Norm.
Aus freiwilligen Sicherheits-Tests werden über Pentagon-Verträge Quasi-Markteintritts-Bedingungen.