Alle 14 Tage aktuelle News aus der IT-Szene   >   
Zscaler warnt vor Malware-Kampagnen nach Leak von Claude Code 09. 04. 2026
Nach der versehentlichen Veröffentlichung des Quellcodes von Claude Code analysiert Zscaler zunehmende Bedrohungsaktivitäten. Cyberkriminelle nutzen das öffentliche Interesse gezielt zur Verbreitung von Schadsoftware.
NetApp und Nutanix kooperieren bei Cloud-Plattform 08. 04. 2026
NetApp und Nutanix haben eine strategische Allianz angekündigt, die auf die Integration von Dateninfrastruktur und Hybrid-Multicloud-Plattform abzielt. Die Zusammenarbeit soll Unternehmen neue Optionen für die Modernisierung virtualisierter Umgebungen bieten und den Betrieb über verschiedene IT-Umgebungen hinweg vereinfachen.
Weniger Papier, mehr Effizienz: Digitale Signaturen zeigen messbare Wirkung 03. 04. 2026
Die aktuelle ÖkoStats-Auswertung von A-Trust zeigt: Die Nutzung qualifizierter elektronischer Signaturen steigt weiter – mit klar messbaren Effekten auf Ressourcenverbrauch und Effizienz.
Axios Supply-Chain-Attacke untergräbt Vertrauen in npm: Weit verbreitete Software im Fadenkreuz von Cyberkriminellen 02. 04. 2026
Die mutmaßliche Kompromittierung des weit verbreiteten HTTP-Clients Axios wirft ein Schlaglicht auf strukturelle Schwächen moderner Software-Lieferketten. Ein Kommentar von Ismael Valenzuela ordnet die Risiken für Unternehmen ein.
Michael Schmitz übernimmt Leitung von SAP Concur in der MEE-Region 01. 04. 2026
SAP bündelt das Concur-Geschäft in Mittel- und Osteuropa neu. Michael Schmitz verantwortet ab sofort die Region und soll die Vertriebsstruktur weiterentwickeln.
Michael Weinzierl übernimmt Geschäftsführung von Arrow ECS Österreich 01. 04. 2026
Der Technologieanbieter Arrow ordnet seine Führungsstruktur in der DACH-Region neu. Mit Michael Weinzierl übernimmt ein langjähriger Manager die Geschäftsleitung in Österreich, während die regionale Verantwortung gebündelt wird.
Cyberangriff auf EU-Kommission rückt Hackergruppe ShinyHunters in den Fokus 31. 03. 2026
Nach dem Angriff auf die Cloud-Infrastruktur der EU-Kommission analysiert ESET die mutmaßlichen Täter. Im Mittelpunkt steht die Gruppe ShinyHunters, deren Vorgehensweise auf bekannte Muster bei groß angelegten Datenlecks hinweist.
Adastra baut Wien-Standort aus und holt Go-to-Market-Lead 31. 03. 2026
Das kanadisch-tschechische IT-Beratungsunternehmen Adastra stärkt seine Präsenz in Wien und treibt die Expansion in Richtung Westeuropa voran. Mit Mario Klima übernimmt ein erfahrener Branchenkenner die Rolle des Go-to-Market-Lead für Österreich.
Insight ernennt Jack Azagury zum CEO 30. 03. 2026
Insight Enterprises bestellt mit Jack Azagury einen neuen President und CEO. Der frühere Accenture-Manager soll die Transformation des Unternehmens hin zu einem „AI-first“-Lösungsintegrator vorantreiben.
Check Point stellt Referenzarchitektur für KI-Rechenzentren vor 30. 03. 2026
Check Point hat mit dem „AI Factory Security Blueprint“ eine Referenzarchitektur zur Absicherung von KI-Infrastrukturen veröffentlicht. Der Ansatz deckt alle Ebenen von Hardware bis Anwendung ab und adressiert spezifische Bedrohungen moderner KI-Umgebungen.
Arctic Wolf und Wiz integrieren Cloud Detection und Response 27. 03. 2026
Arctic Wolf und Wiz (nun Teil von Google Cloud) haben eine Partnerschaft zur Integration ihrer Plattformen angekündigt. Ziel ist es, Cloud-Bedrohungen schneller zu erkennen und darauf zu reagieren. Die Lösung kombiniert Cloud-Transparenz und Risikobewertung mit Security Operations und ist ab sofort verfügbar.
NetApp und Commvault bündeln Technologien für integrierte Cyber-Resilienz 27. 03. 2026
NetApp und Commvault haben eine strategische Partnerschaft angekündigt. Ziel ist eine gemeinsame Plattform für Datenschutz, Cyber-Resilienz und schnelle Wiederherstellung über hybride Infrastrukturen hinweg.
MariaDB integriert GridGain und positioniert sich für agentische KI-Systeme 26. 03. 2026
Mit der Übernahme von GridGain Systems erweitert MariaDB seine Datenplattform um In-Memory-Technologie und reagiert damit auf steigende Anforderungen durch autonome KI-Agenten. Ziel ist eine einheitliche Architektur für Transaktionen, Analytik und KI-Workloads.
Vertiv übernimmt ThermoKey und stärkt Kühltechnologien für KI-Rechenzentren 26. 03. 2026
Vertiv plant die Übernahme des italienischen Wärmetechnik-Spezialisten ThermoKey. Ziel ist der Ausbau des Portfolios für thermisches Management in Rechenzentren und KI-Infrastrukturen.
Ungenutzte Software-Lizenzen: Millionenpotenzial in Österreichs Serverräumen 26. 03. 2026
In österreichischen Unternehmen sind laut Schätzungen Millionenbeträge in ungenutzten Software-Lizenzen gebunden. Besonders durch den Umstieg auf Cloud-Modelle entsteht ein wachsender finanzieller Spielraum.
Arrive ernennt Chief AI Officer und richtet Strategie auf „AI first“ aus 24. 03. 2026
Die Mobilitätsplattform Arrive setzt künftig verstärkt auf Künstliche Intelligenz. Mit der Ernennung eines Chief AI Officers und Investitionen in die Weiterbildung der Mitarbeitenden soll KI zentraler Bestandteil der Unternehmensstrategie werden.
Accenture Österreich: Christian Winkelhofer übernimmt Leitung von Michael Zettel 24. 03. 2026
Führungswechsel bei Accenture Österreich: Nach zehn Jahren als Country Managing Director übergibt Michael Zettel seine Funktion an Christian Winkelhofer. Zettel wechselt in das Management der Region EMEA.
ESET PROTECT: Mehr Sicherheit für Cloud, virtuelle Maschinen und KI-gestützte Analyse 23. 03. 2026
ESET baut seine Sicherheitsplattform ESET PROTECT gezielt für Cloud-Umgebungen aus. Neue Funktionen für Microsoft 365, Google Workspace und virtuelle Maschinen sowie erweiterte Analyse- und KI-Tools sollen Unternehmen mehr Transparenz und Schutz vor aktuellen Bedrohungen bieten.
weiter
KI-gestützte Malware 2026: Arctic Wolf Studie zeigt sinkende Einstiegshürden und steigende Verbreitung

Künstliche Intelligenz senkt Hürden für Cyberangriffe deutlich

Eine aktuelle Analyse von Arctic Wolf zeigt, wie stark Künstliche Intelligenz die Entwicklung von Malware verändert. Nicht primär durch höhere technische Raffinesse, sondern durch eine deutlich breitere Zugänglichkeit für Angreifer.

Foto: Who is Danny - stock.adobe.com Die Entwicklung von Malware erlebt derzeit einen strukturellen Wandel. Während in den vergangenen Jahren vor allem die technische Komplexität von Schadsoftware im Fokus stand, verschiebt sich die Dynamik nun hin zur Skalierbarkeit: Immer mehr Akteure sind in der Lage, funktionierende Malware zu entwickeln – auch ohne tiefgehende Programmierkenntnisse.

Grund dafür ist der zunehmende Einsatz von Künstlicher Intelligenz (KI). Laut einer Analyse von Arctic Wolf Labs hat sich KI-gestützte Malware innerhalb eines Jahres von einem experimentellen Ansatz zu einem festen Bestandteil im Werkzeugkasten von Angreifern entwickelt. Zwischen Februar 2025 und Februar 2026 wurden mehr als 22.000 entsprechende Dateien identifiziert.

Deutlicher Anstieg von Malware-Samples im Zuge der globalen Nutzung fortschrittlicher KI-Agenten wie DeepSeek R1. (Quelle: Arctic Wolf)

KI als Beschleuniger statt als Innovationssprung

Die zentrale Erkenntnis der Untersuchung: KI verändert weniger die grundsätzliche Funktionsweise von Malware als vielmehr deren Entstehungsprozess. Angreifer nutzen Large Language Models (LLMs), um Code zu strukturieren, Lücken zu schließen und aus fehlerhaften Proof-of-Concepts schneller funktionsfähige Schadsoftware zu entwickeln.

Dabei entsteht eine neue Form der Iteration. Selbst wenig erfahrene Akteure können mithilfe von KI wiederholt Code generieren, testen und verbessern, bis ein einsatzfähiges Ergebnis vorliegt. Die Analyse zeigt, dass dieser Prozess die Zeitspanne von der Idee zur operativen Malware deutlich verkürzt.

Diese Entwicklung führt zu einer breiteren Streuung von Bedrohungsakteuren. Nur 1,4 Prozent der untersuchten Samples konnten bekannten Gruppen zugeordnet werden. Der Großteil stammt von bislang nicht identifizierten oder technisch weniger versierten Akteuren.

Neue Tools verbreiten sich in Rekordzeit

Besonders auffällig ist die Geschwindigkeit, mit der neue KI-Werkzeuge in der Szene adaptiert werden. Ein Beispiel ist der KI-Agent DeepSeek R1, der im Januar 2025 veröffentlicht wurde.

Bereits wenige Wochen nach dem Release fanden sich entsprechende Artefakte in Malware-Samples. Innerhalb kurzer Zeit entwickelte sich das Modell zu einem der meistgenutzten Werkzeuge in der untersuchten Datensammlung. In vielen Fällen wurden generierte Dateinamen oder Code-Strukturen unverändert übernommen – ein Hinweis auf schnelle, teilweise unreflektierte Nutzung.

Die Analyse zeigt zudem, dass Malware zunehmend nicht nur mit KI entwickelt wird, sondern diese auch während der Ausführung einbindet. Rund acht Prozent der untersuchten Samples integrierten LLM-APIs zur Laufzeit, etwa für dynamische Inhalte oder Entscheidungslogik.

Hohe Dunkelziffer bei Erkennung klassischer Signaturen

Ein weiteres zentrales Ergebnis betrifft die Erkennung durch bestehende Sicherheitssysteme. 39 Prozent der analysierten Dateien wurden zum Zeitpunkt der Erhebung von signaturbasierten Antivirenlösungen nicht erkannt.

Dies deutet darauf hin, dass viele dieser Samples entweder strukturell neu sind oder gezielt Mechanismen zur Umgehung klassischer Signaturen nutzen. Gleichzeitig zeigt die Studie, dass nur ein vergleichsweise kleiner Anteil der Malware hohe Erkennungsraten aufwies.

Die zunehmende Variabilität durch KI-generierten Code erschwert damit insbesondere statische Erkennungsmethoden. Dennoch bleiben grundlegende Verhaltensmuster – etwa bei Ausführung, Persistenz oder Kommunikation – weiterhin sichtbar.

Globale Entwicklerlandschaft mit erkennbaren Mustern

Die Analyse identifiziert zudem sprachliche und stilistische Cluster, die Rückschlüsse auf unterschiedliche Entwicklergruppen zulassen. Auffällig sind unter anderem Muster mit Bezug zu russischen, portugiesisch-brasilianischen, türkischen, indonesischen und chinesischen Kontexten.

Diese Cluster unterscheiden sich sowohl in technischer Ausprägung als auch im Umgang mit KI. Während einige Gruppen strukturierte, funktionale Malware entwickeln, zeigen andere noch experimentelle oder fehlerhafte Ansätze. Teilweise finden sich auch typische Artefakte von KI-generiertem Code, etwa kommentierte Schritt-für-Schritt-Anleitungen oder ungewöhnliche Formatierungen.

Verteidiger behalten strukturellen Vorteil

Trotz der beschriebenen Entwicklung sieht Arctic Wolf keinen grundlegenden Vorteil auf Seiten der Angreifer. Entscheidend ist, dass sich die grundlegenden Eigenschaften von Malware nicht verändert haben.

Bei der Analyse von KI-generierten Malware-Samples im Labor konnte Aurora Protect – die EPP-Komponente von Aurora Endpoint Defense – Aktivitäten in verschiedenen Phasen der Cyber-Kill-Chain erkennen und blockieren. (Quelle: Arctic Wolf)

Unabhängig davon, ob Code manuell oder KI-gestützt erstellt wurde, muss Schadsoftware weiterhin bestimmte Aktionen ausführen: Prozesse starten, Persistenz herstellen, Daten exfiltrieren oder mit Command-and-Control-Infrastrukturen kommunizieren. Diese Aktivitäten hinterlassen nachvollziehbare Spuren.

Die Studie betont daher die Bedeutung mehrschichtiger Sicherheitsansätze. Neben signaturbasierter Erkennung spielen verhaltensbasierte Analysen und Machine-Learning-Modelle eine zentrale Rolle. Erst die Kombination dieser Ebenen ermöglicht es, auch neuartige oder variantenreiche Malware zuverlässig zu identifizieren.

Die zunehmende Verfügbarkeit von KI verändert somit weniger die Qualität einzelner Angriffe als vielmehr die Struktur der Bedrohungslage. Malware wird massentauglicher – nicht weil sie grundlegend neu ist, sondern weil sie einfacher erstellt werden kann. Für Unternehmen bedeutet das vor allem eines: Die Anzahl potenzieller Angreifer steigt. Die Mechanismen zur Verteidigung bleiben jedoch wirksam, sofern sie konsequent und mehrschichtig eingesetzt werden.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at