Neuen Bedrohungskategorie Check Point entdeckt Prompt-Injection-Versuch

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Ein neu entdecktes Malware-Sample nutzt eine Prompt Injection, um KI-Systeme zu täuschen. Check Point sieht darin den Beginn einer neuen Angriffsstrategie – und warnt vor gezielten Manipulationen von GenAI-Abwehrmechanismen.

Ein in freier Wildbahn entdecktes Malware-Sample enthält eine versteckte Prompt Injection – gezielt platziert, um KI-basierte Sicherheitsanalysen zu unterlaufen.(Bild:  Dall-E / KI-generiert)
Ein in freier Wildbahn entdecktes Malware-Sample enthält eine versteckte Prompt Injection – gezielt platziert, um KI-basierte Sicherheitsanalysen zu unterlaufen.
(Bild: Dall-E / KI-generiert)

Die Cyberanalysten von Check Point haben ein Malware-Beispiel genauer untersucht, welches in freier Wildbahn gefunden wurde. Es weise einen neuartigen und ungewöhnlichen Um­gehungs­mechanismus auf, der darauf abziele, KI-Modelle zu manipulieren.

Manipulation von KI

Anfang Juni 2025 habe ein anonymer Nutzer in den Niederlanden ein Malware-Sample über die Weboberflächer von VirusTotal hochgeladen. Wie die Forscher feststellten, schien die Binärdatei auf den ersten Blick unvollständig zu sein. Einige Teile des Codes seien nicht voll funktionsfähig, und es seien Systeminformationen ausgegeben worden, die normalerweise an einen externen Server exfiltriert würden. Die Malware-Probe habe mehrere Sandbox-Umgehungstechniken enthalten sowie einen eingebetteten Tor-Client. Zudem hätten die Analysten von Check Point eine auffällige, in den Code eingebettete Zeichenfolge entdeckt, die offenbar für eine KI und nicht für einen Menschen geschrieben worden sei. Den Forschern zufolge sei sie erstellt wor­den, um automatisierte, KI-basierte Analysen zu beeinflussen. Dafür sei eine Sprache ver­wen­det worden, die den Befehlston eines legitimen Benutzers imitiere, der Anweisungen an das Large Language Model (LLM) gebe. So könne ein Angreifer, der dieses Malware-Sample nutzt, die Künstliche Intelligenz so manipulieren, dass sie bösartigen Code ausführt. Eine solche Cyberattacke nennt man Prompt Injection.

Prompt Injection wird zur Gefahr werden

Das Research-Team hat nach eigenen Angaben die Malware-Probe mit einem MCP-Protokoll-basierten (Model Context Protocol) Analystesystem getestet und festgestellt, dass die versuchte Prompt Injection nicht erfolgreich gewesen sei. Das MCP sei in der Lage gewesen, die Datei als bösartig zu kennzeichnen.

Auch wenn der Versuch der Prompt Injection in diesem Fall nicht erfolgreich war, sehen die Analysten darin einen Wendepunkt in der Strategie von Cyberkriminellen und die Entstehung einer neuen Bedrohungskategorie. Da GenAI-Technologie zunehmend in Sicherheitslösungen integriert wird, müssten sich Unternehmen darauf vorbereiten, dass Angreifer versuchen würden, die KI-basierte Abwehr zu umgehen. Check Point bezeichnet diese Art der Umgeh­ungs­strategie als „AI-Evasion“. Und Cyberangriffe wie dieser werden den Forschern zufolge künftig wohl immer besser und ausgefeilter, da die Angreifer lernen würden, die Feinheiten der LLM-basierten Erkennung auszunutzen.

Das Team hat Indicators of Compromise (IoC) veröffentlicht, um Sicherheitsteams dabei zu unter­stützen, diese neuartige Bedrohung frühzeitig zu erkennen und abzuwehren. Die IoC umfassen spezifische Merkmale des Malware-Samples, das die ungewöhnliche Evasion-Technik nutzt:

  • s4k4ceiapwwgcm3mkb6e4diqecpo7kvdnfr5gg7sph7jjppqkvwwqtyd[.]onion
  • zn4zbhx2kx4jtcqexhr5rdfsj4nrkiea4nhqbfvzrtssakjpvdby73qd[.]onion
  • 6cdf54a6854179bf46ad7bc98d0a0c0a6d82c804698d1a52f6aa70ffa5207b02

(ID:50470449)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung