Philipp Plum – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 22 Dec 2025 20:12:20 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung#respond Thu, 25 Dec 2025 23:12:06 +0000 https://www.datensicherheit.de/?p=51560 ESET-Forscher analysierten Schwachstelle in der „Windows“-Bildverarbeitung – bloßes Öffnen einer Fotodatei reicht nach ihren Erkenntnissen indes nicht aus, um Schadwirkung zu entfalten

[datensicherheit.de, 26.12.2025] Die meisten IT-Nutzer dürften bereits mit dem JPEG -Dateiformat schon einmal in Berührung gekommen sein, auch wenn ein Großteil von ihnen dieses Akronym wahrscheinlich nicht aufschlüsseln kann (JPEG steht für „Joint Photographic Experts Group“). Nun wiegen Sicherheitslücken, welche solche bekannten und weit verbreiteten Dateiformate betreffen, besonders schwer. Eine solche Lücke ist laut einer aktuellen Stellungnahme von ESET die Schwachstelle „CVE-2025-50165“, welche demnach unter bestimmten Umständen die Ausführung von (Schad-)Code auf Zielrechnern ermöglicht. ESET-Forscher haben nun diese Schwachstelle genauer untersucht und geben Entwarnung – eine breite Ausnutzung durch Cyberkriminelle sei eher unwahrscheinlich.

Microsoft hat Schwachstelle bereits mit einem Update geschlossen

Eine als „kritisch“ eingestufte Sicherheitslücke in „Windows“ sorge derzeit für Aufmerksamkeit in der IT-Sicherheitsbranche: Die Schwachstelle mit der Kennung „CVE-2025-50165“ betreffe die „Windows Imaging Component“, eine zentrale Systembibliothek zur Verarbeitung von Bilddateien-Formaten wie JPG.

  • Hacker könnten diese Lücke theoretisch ausnutzen, um mithilfe eines manipulierten JPG-Bilds beliebigen Code auf betroffenen Systemen auszuführen.

ESET-Sicherheitsforscher seien indes nach eingehender Analyse jedoch zu dem Schluss gekommen: „Ein großflächiger Missbrauch der Lücke ist eher unwahrscheinlich. Microsoft hat die Schwachstelle bereits mit einem Update geschlossen. Nutzern wird empfohlen, dieses zeitnah zu installieren.“

Schwachstelle von den „Zscaler ThreatLabz“ entdeckt

Entdeckt worden sei diese Schwachstelle von den „Zscaler ThreatLabz“. In der Theorie erlaube diese die Ausführung von Schadcode über speziell präparierte JPG-Dateien – ein Szenario, das angesichts der weiten Verbreitung des Bildformats zunächst alarmierend wirke.

  • Die ESET-Analyse habe jedoch gezeigt, dass die Voraussetzungen deutlich enger gefasst seien als zuvor angenommen:

„Entgegen ersten Befürchtungen genügt es nicht, ein manipuliertes Bild einfach zu öffnen“, sagt ESET-Sicherheitsforscher Romain Dumont, welcher die Sicherheitslücke analysiert habe.

Laut Dumont müssen Bedingungen für erfolgreichen Angriff stimmen

Er führt aus: „Die Schwachstelle wird nur dann erreicht, wenn ,Windows’ das Bild erneut verarbeitet, etwa beim Speichern oder beim Erstellen von Vorschaubildern. Ohne Adresslecks und gezielte Kontrolle über den Arbeitsspeicher ist eine Ausnutzung kaum realistisch.“

  • Die Bedingungen für einen erfolgreichen Angriff müssten also stimmen: Konkret trete der Fehler bei der Kodierung und Komprimierung von JPG-Dateien mit einer Farbtiefe von 12 oder 16 Bit auf und nicht bei der Dekodierung, wie ursprünglich gedacht.

In diesen Fällen könne es zu einem Absturz von „WindowsCodecs.dll“ kommen – einer wichtigen Systemdatei zur Verarbeitung von Bilddateien in „Windows“.

ESET-Hinweis: Neuere „Windows“-Versionen enthalten inzwischen zusätzliche Schutzmechanismen

Damit ein Angriff tatsächlich erfolgreich wäre, müssten mehrere Bedingungen erfüllt sein: Die verwendete Anwendung müsste die betroffene „Windows“-Komponente nutzen, das Bild erneut kodieren.

  • Darüber hinaus müsste der Angreifer zusätzlich über fortgeschrittene Techniken zur Manipulation des Speichers verfügen.

Aktuelle Updates schützten vor Lücken: Im Rahmen ihrer Untersuchung hätten die ESET-Forscher zudem festgestellt, dass „Windows“ bei der Bildverarbeitung auf die Open-Source-Bibliothek „libjpeg-turbo“ zurückgreife. Dort seien vergleichbare Probleme bereits Ende 2024 behoben worden. Neuere „Windows“-Versionen enthielten inzwischen zusätzliche Schutzmechanismen, welche das Risiko weiter reduzierten.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT
Romain Dumont – Malware Researcher

welivesecurity by eseT, Romain Dumont, 22.12.2025
CVE-2025-50165: Doch nicht so schlimm, wie gedacht? / Eine umfassende Analyse und Bewertung einer kritischen Schwachstelle

WIKIPEDIA
JPEG

CVE, 12.08.2005
CVE-2025-50165

datensicherheit.de, 16.08.2025
Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken / Check Point hat Microsoft sechs Schwachstellen unter „Windows“ gemeldet, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen wurden

datensicherheit.de, 14.03.2025
Microsoft Windows: Kritische Sicherheitslücke entdeckt / Laut ESET erlaubt ein Zero-Day-Exploit Ausführung von schadhaftem Code / Patch bereitgestellt

]]>
https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung/feed 0
Werkzeuge für Phishing-Angriffe: ESET-Warnung vor Missbrauch von KI-Chatbots https://www.datensicherheit.de/werkzeuge-phishing-angriffe-eset-warnung-missbrauch-ki-chatbots https://www.datensicherheit.de/werkzeuge-phishing-angriffe-eset-warnung-missbrauch-ki-chatbots#respond Sun, 16 Nov 2025 23:45:49 +0000 https://www.datensicherheit.de/?p=50990 Neue Betrugsmasche „Grokking“ nutzt Sprachmodelle aus – Angreifer manipulieren KI-Bots, um gefährliche Phishing-Links zu verbreiten

[datensicherheit.de, 17.11.2025] Chatbots in Sozialen Medien erscheinen praktisch, kann man ihnen doch Fragen zu Beiträgen oder ganz allgemeine Themen stellen, welche sie dann wahrheitsgemäß zu beantworten versuchen. Allerdings birgt diese relativ neue Technologie offensichtlich auch Gefahren: So warnt ESET aktuell vor einer neuen Cybercrime-Masche, bei der Hacker Links zu Phishing-Seiten in Beiträgen verstecken. Das Perfide daran sei, dass sie den Chatbot danach diesen Link posten ließen und ihm somit anscheinend Legitimation verliehen.

eset-x-grokking-angriff

Abbildung: „X“

Beispiel für einen typischen „Grokking“-Angriff

„Grokking“: Angreifer platzieren Phishing-Links in scheinbar harmlosen Beiträgen oder Datenfeldern

Cyberkriminelle nutzten Künstliche Intelligenz (KI) zunehmend als Einfallstor und Erfüllungsgehilfen für Betrug und Phishing. ESET warnt vor einer neuen Angriffsmethode, welche aktuell in Sozialen Netzwerken für Aufsehen sorge: Beim sogenannten Grokking bringen Angreifer KI-Chatbots demnach dazu, schädliche Links selbst zu verbreiten – und zwar im Namen vertrauenswürdiger Konten. Ziel sei der Diebstahl sensibler Nutzerdaten.

  • „Der verantwortungsbewusste Umgang mit Generativer KI wird immer wichtiger“, betont Michael Klatte, Cybersicherheitsexperte bei ESET. Viele Nutzer vertrauten Chatbots fast blind – „besonders wenn sie auf bekannten Plattformen wie ,X’ auftreten“. Klatte rät: „Nutzer sollten beim Anklicken von Links per se immer wachsam bleiben!“

Beim „Grokking“ handele es sich um eine neuartige Form der Prompt-Injection, also um Manipulationen durch versteckte Befehle. Angreifer platzierten Phishing-Links in scheinbar harmlosen Beiträgen oder Datenfeldern. Werde dann eine KI gebeten, solche Inhalte zu analysieren oder zu kommentieren, lese sie die eingebetteten Befehle aus und gebe die schädlichen Links ganz automatisch als Kommentar weiter.

Phishing mittels Prompt-Injection-Angriffen

Ein Fall auf der Plattform „X“ zeige die Effektivität dieser Methode: Betrüger hätten eine schadhafte URL in einem Videopost versteckt und den offiziellen KI-Bot „Grok“ dazu gebracht, diese im Rahmen einer Antwort zu teilen. Der Link habe wie eine legitime Quelle gewirkt – in Wahrheit jedoch habe er auf eine gefälschte Webseite geführt.

  • „Grokking“ beschränke sich aber nicht nur auf „X“ – auch andere Soziale Netzwerke könnten betroffen sein, wenn sie digitale KI-Assistenten bereitstellen. Laut Schätzungen von Gartner waren im vergangenen Jahr, 2024, bereits 32 Prozent aller Unternehmen von Prompt-Injection-Angriffen betroffen.

„Das Gefährliche daran ist: Diese Technik funktioniert auf jeder Plattform, die Sprachmodelle einsetzt, also potenziell überall“, so Klattes Warnung. Er führt aus: „KI-Systeme besitzen kein Bewusstsein für Absichten. Sie verarbeiten nur Text – egal ob er harmlos oder manipulativ ist. Dadurch können sie unbeabsichtigt zu Mittätern werden.“

ESET gibt Sicherheitstipps für Nutzer zum Schutz vor Phishing per Prompt-Injection

Um sich vor Angriffen wie „Grokking“ zu schützen, empfehlen ESET-Experten:

  1. Links aus KI-Antworten niemals blind anzuklicken – immer zu prüfen, wohin der Link führt!
  2. Skepsis auch bei offiziellen Chatbots walten zu lassen, denn ein verifiziertes Konto garantiere noch keine Sicherheit!
  3. Systeme und Sicherheitssoftware stets aktuell zu halten!
  4. Zwei-Faktor-Authentifizierung (2FA) zu aktivieren und Passwortmanager zu nutzen!
  5. Im Zweifel Originalquellen prüfen, statt sich auf automatisch generierte Inhalte zu verlassen!

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT, Phil Muncaster, 12.11.2025
Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden / Sogenannte Prompt Injection-Angriffe kommen durch die Hintertür

welivesecurity by eseT
Michael Klatte – Security Writer

datensicherheit.de, 11.11.2025
ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking / Untersuchungen von Tenable decken versteckte KI-Schwachstellen auf, welche Datenexfiltration, die Aufhebung von Sicherheitsmaßnahmen und anhaltende Kompromittierungen innerhalb von „ChatGPT“ ermöglichen

datensicherheit.de, 10.11.2025
Effektive Absicherung der KI-Systeme: TÜV Rheinland publiziert Whitepaper / Welche spezifischen Risiken bei der Nutzung von „Large Language Models“ (LLMs) entstehen, erörtert der TÜV Rheinland in seinem aktuellen Whitepaper „Ist Ihr KI-System sicher?“ und gibt Tipps

datensicherheit.de, 29.08.2025
PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware / ESET hat deren technische Details veröffentlicht, um die IT-Sicherheits-Community zu sensibilisieren, und stuft diese Ransomware unter dem Namen „Filecoder.PromptLock.A“ ein

]]>
https://www.datensicherheit.de/werkzeuge-phishing-angriffe-eset-warnung-missbrauch-ki-chatbots/feed 0
GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen https://www.datensicherheit.de/ghostredirector-missbrauch-google-eset-entdeckung-manipulation-suchergebnisse https://www.datensicherheit.de/ghostredirector-missbrauch-google-eset-entdeckung-manipulation-suchergebnisse#respond Tue, 16 Sep 2025 13:20:47 +0000 https://www.datensicherheit.de/?p=50163 Cyberkriminelle missbrauchen Server für Suchmaschinenbetrug, um manipulierte Websites im „Google“-Ranking nach oben zu bringen

[datensicherheit.de, 16.09.2025] Wer z.B. die Suchmaschine „Google“ nutzt, erhofft sich bestimmt seriöse Ergebnisse. Doch laut einer Warnung von ESET macht sich eine neue Hacker-Gruppe diese Suchmaschine zunutze, „um manipulierte Websites nach oben zu bringen“. ESET-Forscher haben demnach diese cyberkriminelle Kampagne aufgedeckt und den Angreifern den Namen „GhostRedirector“ gegeben. Diese Gruppe infiziere „Windows“-Server weltweit, missbrauche sie für SEO-Betrug und sei dabei monatelang unentdeckt geblieben.

eset-entdeckung-ghostredirector-opfer-weltweit

Abbildung: ESET

ESET-Aufdeckung: In diesen Ländern wurden Opfer von „GhostRedirector“ identifiziert

Infiltration von „Windows“-Servern und „Googl“-Suchmaschinenbetrug

Die Masche dieser Gruppe: „Infiltration von ,Windows’-Servern und Suchmaschinenbetrug. Sie ist vor allem in Brasilien, Thailand, Vietnam und den USA aktiv.“

  • Die Hacker hätten zwei bislang undokumentierte Eigenentwicklungen eingesetzt: „Rungan“ und „Gamshen“ – mit diesen Werkzeugen manipulierten sie Suchergebnisse, um zwielichtige Websites im „Google“-Ranking nach oben zu treiben. „ESET ordnet GhostRedirector als china-nah ein.“

„,GhostRedirector’ kombiniert ausgefeilte Techniken mit bekannten ,Exploits’. Das zeigt: Die Gruppe hat Ressourcen und Know-how“, kommentiert der ESET-Forscher Fernando Tavella als Entdecker dieser Masche. Er warnt zudem: „Die betroffenen Unternehmen bemerken zunächst oft nichts. Doch sobald ihr Server für solchen SEO-Betrug missbraucht wird, leidet ihre eigene Reichweite – und damit letztendlich ihr Umsatz.“

Als Trittbrettfahrer zum besseren „Google“-Ranking

Die Angriffe folgten einem klaren Ablauf. Der Erstzugriff erfolge wahrscheinlich über eine Schwachstelle, mutmaßlich per SQL-Injection. Dabei handele es sich um eine beliebte Hacking-Technik, um Sicherheitslücken in SQL-Datenbanken auszunutzen. „Danach laden die Täter weitere Komponenten nach.“

Für die Rechteausweitung nutzten die bekannten Schadprogramme „EfsPotato“ und „BadPotato“, legten Administratorkonten an und sicherten sich zusätzlichen Fernzugriff. So bleibe der Zugang erhalten – „selbst falls einzelne Werkzeuge entfernt werden“. Für den eigentlichen Angriff nutzten die Hacker zudem diese beiden selbstentwickelten Werkzeuge:

  • „Rungan“ ist eine unauffällige Hintertür für „Windows“-Server
    Sie lausche auf eine feste, versteckte Webadresse und nehme darüber einfache HTTP-Befehle entgegen, um diese direkt auf dem System auszuführen – vom Anlegen neuer Administrator-Konten bis zur Ausführung beliebiger Kommandos.
    Die Schnittstelle registriere sich am Betriebssystem vorbei am IIS-Webserver, so dass sie in gängigen Logs leicht übersehen werde. Die Steuerung laufe im Klartext.
  • „Gamshen“ ist ein schadhaftes Internet-InformationServices-Modul
    Diese IIS – eine Erweiterung für Server – manipuliere gezielt die „Google“-Suche, indem es bei einer Abfrage des „Google“-Bot die Antwort des Servers beeinflusse, um das Ranking anderer Websites zu verbessern. „Hierdurch erscheinen diese Websites zu Lasten der betroffenen Seiten weiter oben in den Suchergebnissen.“
    (Der „Google“-Bot ist ein automatisches Programm, welches Websites besucht und deren Inhalte für die Suchmaschine indexiert, so dass „Google“ seine Trefferlisten aktuell halten kann.)

„Gamshen“ manipuliert ausschließlich „Google“-Bot-Anfragen

Tavella führt weiter aus: „,Gamshen’ manipuliert ausschließlich Anfragen des ,Google’-Bot, um Suchergebnisse zugunsten bestimmter Seiten positiv zu beeinflussen, z.B. von Glücksspielangeboten. Reguläre Besucher sehen die normale Website, eine direkte Gefahr besteht für sie also nicht.“ Mit dieser Hacking-Technik schadeten die Cyberkriminellen in erster Linie den Betreibern der Websites.

  • ESET habe die beschriebenen Aktivitäten von Dezember 2024 bis April 2025 in der Telemetrie beobachtet. Eine internetweite Suche im Juni 2025 habe weitere Opfer aufgedeckt. „Viele US-Server scheinen angemietet und Firmen in den Hauptbetroffenenländern zugeordnet zu sein.“ Ein Fokus auf einzelne Branchen sei nicht erkennbar – betroffen seien unter anderem Bildung, Gesundheit, Versicherung, Transport, Technologie und Handel. ESET habe identifizierte Betreiber informiert.

„,GhostRedirector’ ist eine äußerst ausdauernde Hacker-Gruppe und beweist hohe Widerstandsfähigkeit. Durch den Einsatz verschiedener Fernzugriffstools und gefälschter Benutzerkonten verschafft sich die Gruppe langfristig Zugriff auf die kompromittierte Infrastruktur“, gibt Tavella abschließend zu bedenken.

Weitere Informationen zum Thema:

welivesecurity by eseT
Über uns

welivesecurity by eseT, Guest Author, 04.09.2025
Neue Hacker-Gruppe GhostRedirector vergiftet Windows-Server / ESET Forscher haben eine neue Hackergruppe identifiziert, die Windows-Server mit einer passiven C++-Backdoor und einem bösartigen IIS-Modul angreift. Ihr Ziel: die Manipulation von Google-Suchergebnissen

welivesecurity by eseT, Editor, 03.09.2021
Was macht eigentlich ein Malware-Forscher? / Im Interview erzählen drei ESET Malware-Forscher von ihrem Arbeitsalltag, den Fähigkeiten, auf die es dabei ankommt und darüber, wie man eine erfolgreiche Karriere in der IT-Sicherheitsforschung beginnt.

datensicherheit.de, 27.07.2025
Google Forms: Kaspersky warnt vor Missbrauch für Krypto-Scam / Kaspersky-Experten haben eine neue Betrugsmasche identifiziert, bei der Cyberkriminelle „Google Forms“ verwenden, um „Krypto“-Nutzer anzugreifen

datensicherheit.de, 30.06.2025
DeepSeek: Berliner Datenschutzbeauftragte meldet KI-App bei Apple und Google als rechtswidrig / Die beiden Unternehmen müssen diese Meldung nun zeitnah prüfen und über eine „DeepSeek“-Sperrung entscheiden

datensicherheit.de, 18.05.2025
Datenschutz-Urteil gegen Google: Unzulässig vereinfachter Zugriff auf Nutzerdaten / Es liegt ein Verstoß bei der Google-Konto-Registrierung vor: Verbraucher wurden im Unklaren gelassen, für welche der mehr als 70 Google-Dienste Nutzerdaten verarbeitet werden sollten

datensicherheit.de, 07.05.2025
Phishing-Attacken mittels Missbrauch legitimer Web-Plattformen wie Google / Eine neue cyber-kriminelle Methode macht aktuell dem Weltkonzern Google zu schaffen

datensicherheit.de, 26.04.2025
Phishing-Angriffe: Cyber-Kriminelle missbrauchen zunehmend Google Drive / KnowBe4-Forscher „Threat Labs“ haben einen deutlichen Anstieg der über „Google Drive“ verübten Phishing-Angriffe für den Januar 2025 festgestellt

]]>
https://www.datensicherheit.de/ghostredirector-missbrauch-google-eset-entdeckung-manipulation-suchergebnisse/feed 0
PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware https://www.datensicherheit.de/promptlock-eset-warnung-1-autonom-ki-ransomware https://www.datensicherheit.de/promptlock-eset-warnung-1-autonom-ki-ransomware#respond Thu, 28 Aug 2025 22:45:42 +0000 https://www.datensicherheit.de/?p=49868 ESET hat deren technische Details veröffentlicht, um die IT-Sicherheits-Community zu sensibilisieren, und stuft diese Ransomware unter dem Namen „Filecoder.PromptLock.A“ ein

[datensicherheit.de, 29.08.2025] Laut einer aktuellen Warnung von ESET hat Schadsoftware quasi die nächste Stufe ihrer Evolution erreicht: ESET-Forscher haben nach eigenen Angaben kürzlich eine Ransomware entdeckt, welche mit Hilfe Künstlicher Intelligenz (KI) selbständig arbeitet. ESET hat deren technische Details veröffentlicht, um die IT-Sicherheits-Community zu sensibilisieren, und stuft „PromptLock“ unter dem Namen „Filecoder.PromptLock.A“ ein. Diese Malware kann demnach autonom entscheiden, welche Dateien sie durchsucht, kopiert und verschlüsselt.

eset-promptlock

[eset-promptlock.jpg]
Abbildung: ESET

ESET: Mit solchen Prompts arbeitet „PromptLock“

Ransomware entscheidet anhand vorher festgelegter Textbefehle, ob Daten verschlüsselt oder ausgespäht werden

ESET-Sicherheitsexperten haben nach eigenen Angaben eine neue Schadsoftware entdeckt, welche KI erstmals gezielt für Ransomware nutzt: „Das Programm mit dem Namen ,PromptLock’ verwendet ein lokal installiertes KI-Sprachmodell, um im laufenden Angriff automatisch Skripte zu erzeugen.“

  • Genau dies mache es so besonders: „Die KI entscheidet selbst, welche Dateien durchsucht, kopiert oder verschlüsselt werden. Für IT-Sicherheitsforscher ist ,PromptLock’ ein deutliches Warnsignal!“ Diese Software generiere sogenannte Lua-Skripte, welche plattformübergreifend auf „Windows“, „Linux“ und „macOS“ funktionierten.

Je nach System durchsuche „PromptLock“ lokale Dateien, analysiere sie und entscheide anhand vorher festgelegter Textbefehle, ob Daten verschlüsselt oder ausgespäht werden. Eine Funktion zur Zerstörung von Dateien sei offenbar bereits vorbereitet, aber noch nicht aktiv.

Ransomware laut ESET nur ein Vorgeschmack auf das, was noch kommen könnte

„Für die Verschlüsselung verwendet ,PromptLock’ den ,SPECK’-Algorithmus mit 128 Bit. Geschrieben wurde die Schadsoftware in der Programmiersprache ,Golang’. Erste Varianten sind auf der Analyseplattform ,VirusTotal’ aufgetaucht.“ Zwar geht ESET derzeit davon aus, „dass es sich um ein ,Proof-of-Concept’ handelt – also um eine Art Machbarkeitsstudie“ – doch die Gefahr sei real.

  • „Das Aufkommen von Werkzeugen wie ,PromptLock ist eine bedeutende Veränderung in der Cyberbedrohungslandschaft. Mit Hilfe von KI ist es nun wesentlich einfacher geworden, komplexe Angriffe zu starten – ohne dass Teams aus erfahrenen Entwicklern erforderlich sind. Ein gut konfiguriertes KI-Modell reicht heute aus, um komplexe, sich selbst anpassende Malware zu erstellen“, kommentiert Anton Cherepanov, IT-Sicherheitsforscher bei ESET. Er gibt zu bedenken: „Bei ordnungsgemäßer Implementierung könnten solche Bedrohungen die Erkennung erheblich erschweren und die Cybersicherheit vor Herausforderungen stellen.“

Die Software nutzt laut ESET ein frei verfügbares Sprachmodell, welches lokal über eine API (Standardisierte Programmierschnittstelle) angesteuert wird. Die KI erstelle die Angriffsskripte also direkt auf dem infizierten Rechner – ohne Verbindung zur „Cloud“. Selbst die „Bitcoin“-Adresse für die Erpressung sei im Prompt eingebaut – diese führe kurioserweise zu einer scheinbar dem „Bitcoin“-Erfinder Satoshi Nakamoto gehörenden „Wallet“.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT
Anton Cherepanov / Senior Malware Researcher

infosec.exchange, ESET Research, 26.08.2025
#ESETResearch has discovered the first known AI-powered ransomware, which we named #PromptLock. The PromptLock malware uses the gpt-oss:20b model from OpenAI locally via the Ollama API to generate malicious Lua scripts on the fly, which it then executes…

X, ESET Research, 26.08.2025
The PromptLock ransomware is written in #Golang, and we have identified both Windows and Linux variants uploaded to VirusTotal. IoCs:

X, ESET Research, 26.08.2025
#ESETResearch has discovered the first known AI-powered ransomware, which we named #PromptLock. / The PromptLock malware uses the gpt-oss:20b model from OpenAI locally via the Ollama API to generate malicious Lua scripts on the fly, which it then executes 1/6

datensicherheit.de, 13.08.2025
Laut Veeam-Ransomware-Bericht für das zweite Quartal 2025 Zunahme der Attacken und Lösegeldzahlungen / Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social-Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind

datensicherheit.de, 16.07.2025
Ransomware aus der Adler-Perspektive: Definition, Angriffsphasen und Tipps zur Prävention / Kay Ernst gibt in seiner aktuellen Stellungnahme einen Überblick zum Thema und erläutert den Effekt der Mikrosegmentierung auf die Ausbreitung von Ransomware

datensicherheit.de, 18.06.2025
Bedrohung durch Ransomware: Sich tot zu stellen kennzeichnet Verlierer / Im Kampf gegen Ransomware-Attacken können es sich Unternehmen nicht mehr leisten, auf der Stelle zu treten

]]>
https://www.datensicherheit.de/promptlock-eset-warnung-1-autonom-ki-ransomware/feed 0
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an https://www.datensicherheit.de/it-sicherheit-made-in-eu-deutsche-unternehmen-digitale-souveraenitaet https://www.datensicherheit.de/it-sicherheit-made-in-eu-deutsche-unternehmen-digitale-souveraenitaet#respond Thu, 21 Aug 2025 16:09:04 +0000 https://www.datensicherheit.de/?p=49738 Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

[datensicherheit.de, 21.08.2025] Laut einer neuen repräsentativen B2B-Studie von ESET beabsichtigen immer mehr deutsche Unternehmen sich digital unabhängig zu machen – und hierfür auf europäische IT-Sicherheitslösungen zu setzen. Vor dem Hintergrund geopolitischer Spannungen, wachsender Cyberbedrohungen und schärferer gesetzlicher Anforderungen gewinnt die Herkunft von IT-Sicherheitslösungen offensichtlich massiv an Bedeutung. Demnach ziehen 44 Prozent der befragten Unternehmen einen Wechsel ihres IT-Sicherheitsanbieters in Betracht. Drei von vier wechselwilligen Unternehmen (75%) bevorzugten dabei Anbieter aus der Europäischen Union (EU) – während US-Anbieter mit lediglich zehn Prozent deutlich an Vertrauen verloren hätten.

eset-b2b-studie-2025

Abbildung: ESET

ESET hat untersucht, was deutsche Unternehmen wirklich von IT-Security „Made in EU“ halten

Vertrauenswürdige IT-Sicherheit aus Europa notwendig für Digitale Souveränität

„Gerade in Zeiten zunehmender geopolitischer Unsicherheiten und gesetzlicher Verschärfungen wie der NIS-2-Richtlinie erkennen Unternehmen den strategischen Vorteil europäischer Anbieter, kommentiert Thorsten Urbanski, ESET-Marketingdirektor und Initiator der TeleTrusT-Initiative „IT Security made in EU“.

  • Er betont: Digitale Souveränität ist ohne vertrauenswürdige IT-Sicherheit aus Europa nicht realisierbar.“

Die vorliegenden Ergebnisse unterstrichen ein wachsendes Misstrauen gegenüber außereuropäischen Anbietern – insbesondere aus den USA oder Asien. Die Sorge vor „Kill Switches“, Datenabflüssen in Drittländer oder politischen Einflussnahmen wachse. In sensiblen Bereichen wie dem Gesundheitswesen planten sogar 82 Prozent der Unternehmen den Wechsel zu einem EU-Anbieter.

„Made in EU“: Vertrauensanker und „Compliance“-Garantie in IT-SIcherheitsbelangen

Zwei Drittel aller befragten Unternehmen hielten die Herkunft ihres IT-Sicherheitsanbieters für „wichtig“ oder „sehr wichtig“. Besonders große Unternehmen und Branchen mit hohem Schutzbedarf wie die produzierende Industrie oder das Rechts- und Gesundheitswesen achteten verstärkt auf regionale Anbieter.

  • Die Gründe seien Rechtssicherheit, DSGVO-Konformität, Transparenz und Vermeidung internationaler Abhängigkeiten.

„‚Made in EU‘ bedeutet nicht nur geographische Herkunft – es steht für gemeinsamen Rechtsrahmen, verbindliche Standards und digitale Souveränität“, betont Dr. Jens Eckhardt, Fachanwalt für Informationstechnologierecht, Datenschutzauditor (TÜV) sowie IT-Compliance-Manager (TÜV) bei der Düsseldorfer Kanzlei pitc legal Eckhardt Rechtsanwälte Partnerschaft mbB.

„Stand der Technik“ der IT-Sicherheit europäisch gedacht und ganzheitlich angestrebt

Die Studie zeige, dass immer mehr Unternehmen erkennen würden, dass IT-Sicherheit kein Einmalkauf, sondern ein kontinuierlicher Prozess sei – insbesondere im Lichte der gesetzlichen Verpflichtung zum „Stand der Technik“. Dieser besagt: „Lösungen müssen technisch aktuell, datenschutzkonform und organisatorisch eingebettet sein!“

  • Europäische Anbieter wie z.B. ESET erfüllten genau diese Anforderungen – nicht nur, weil ihre Produkte technisch führend seien, sondern weil sie in einem einheitlichen, transparenten Rechtsrahmen entwickelt und betrieben würden.

‚Stand der Technik‘ ist keine Worthülse, sondern ein rechtlicher Anspruch – dem europäische Lösungen auf natürliche Weise gerecht werden“, unterstreicht Urbanski. Mit IT-Sicherheit „Made in EU“ bekämen Unternehmen nicht nur technische Exzellenz, sondern auch Sicherheit in rechtlicher und politischer Hinsicht.

ESET-Handlungsempfehlungen für Unternehmen konkretisiert

Dabei geht ESET nach eigenen Angaben mit einem dreistufigen Zero-Trust-Modell über den bloßen Basisschutz hinaus: Von „Endpoint Security“ über Verschlüsselung und „Cloud-Sandboxing“ bis hin zu Bedrohungsanalysen und „Managed Services“ – Unternehmen erhielten eine umfassende IT-Sicherheitsarchitektur, welche skalierbar sei und sich nahtlos an die geltenden „Compliance“-Anforderungen anpassen lasse.

ESET gibt Unternehmen in seiner Studie u.a. die folgenden konkreten Handlungsempfehlungen:

  • Notfallplanung & Backup-Strategie
    Unternehmen sollten auf den Ernstfall vorbereitet sein – mit klar definierten Wiederanlaufplänen, regelmäßigen Backups und einer passenden Cyberversicherung.
  • Datenspeicherung in der EU
    Um „Compliance“-Risiken zu vermeiden, sollten Unternehmensdaten ausschließlich in europäischen Rechenzentren verarbeitet werden – datenschutzkonform und ohne Drittlandtransfers.
  • Umsetzung des Zero-Trust-Prinzips
    Mitarbeiter sollten nur Zugriff auf die Daten erhalten, die sie wirklich brauchen, um interne Risiken zu minimieren und Zugriffe besser zu kontrollieren.

Weitere Informationen zum Thema:

eSeT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

eSeT, 2025
Digitale Souveränität auf dem Prüfstand / Was deutsche Unternehmen wirklich von IT-Security „Made in EU“ halten

PR REPORT, 28.01.2023
Thorsten Urbanski steigt bei Eset auf / Der IT-Sicherheitshersteller Eset mit Sitz in Jena hat Thorsten Urbanski zum Director of Marketing & Communication DACH befördert

[pitc legal] Eckhardt Rechtsanwälte Partnerschaft mbB
Dr. Jens Eckhardt / Fachanwalt für Informationstechnologierecht sowie Datenschutz-Auditor (TÜV), Compliance-Officer (TÜV) und IT-Compliance Manager (TÜV)

datensicherheit.de, 17.06.2025
Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung als aktualisierte Neuausgabe 2025 verfügbar / Diese vor einigen Jahren durch den TeleTrusT mit Unterstützung der ENISA etablierte „Handreichung“ gilt inzwischen als eine Art Referenzstandard und wird daher häufig zitiert

datensicherheit.de, 15.05.2025
Gütesiegel „Made in EU“ genießt laut ESET-Umfrage in Europa und Deutschland hohen Stellenwert / 75 Prozent der deutschen Unternehmen wollen bei der Auswahl ihrer IT-Sicherheitslösung auf einen Hersteller aus der Europäischen Union setzen

datensicherheit.de, 03.04.2025
Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis / ESET plädiert für eigenständige europäische Cyber-Sicherheitsstrategie

datensicherheit.de, 02.11.2021
IT Security made in EU: TeleTrusT-Vertrauenszeichen bietet Anwendern Orientierung / fiskaly GmbH in Wien als 100. Unternehmen die Zeichennutzung vom TeleTrusT zugesprochen

datensicherheit.de, 07.02.2019
Stand der Technik der IT-Sicherheit: Handreichung auch auf Englisch / ENISA und der TeleTrusT – Bundesverband IT-Sicherheit e.V. publizieren Handreichung auch in englischer Sprachfassung

]]>
https://www.datensicherheit.de/it-sicherheit-made-in-eu-deutsche-unternehmen-digitale-souveraenitaet/feed 0