Hexastrike veröffentlicht PyrsistenceSniper: Neue Waffe gegen hartnäckige Malware

Neues Analysewerkzeug erkennt 117 Persistenztechniken, während KI-Projekt über 10.000 kritische Sicherheitslücken aufdeckt.

Am heutigen Sonntag hat die Sicherheitsfirma Hexastrike ein Python-basiertes Analysewerkzeug namens PyrsistenceSniper veröffentlicht, das speziell für die Erkennung ausgeklügelter Malware-Persistenztechniken entwickelt wurde. Das Tool kommt zu einem Zeitpunkt, an dem die Cybersicherheitsbranche mit einer beispiellosen Flut neuer Schwachstellen kämpft.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich ohne großes Budget schützen. Jetzt Gratis-E-Book zur Cyber Security sichern

Blitzschnelle Analyse auf allen Plattformen

PyrsistenceSniper erkennt 117 verschiedene Persistenztechniken auf Windows, Linux und macOS. Laut den technischen Spezifikationen analysiert das Tool Disk-Images sowie KAPE- und Velociraptor-Dumps in weniger als 30 Sekunden. Die Software nutzt die libregf-Bibliothek für eine Hochgeschwindigkeitsanalyse der Windows-Registry und setzt auf signaturbasierte Filter, um Fehlalarme zu reduzieren.

Aktuell deckt das Werkzeug neun spezifische MITRE ATT&CK-Techniken ab, darunter T1547 (Boot- oder Logon-Autostart-Ausführung) und T1574 (Hijack Execution Flow). Für professionelle Sicherheitsteams stehen Ausgabeformate wie CSV, HTML und XLSX bereit. Die Bereitstellung erfolgt über pip und Docker.

Der Zeitpunkt der Veröffentlichung ist kein Zufall. Erst Anfang Mai 2026 hatte ein selbstreplizierender Wurm namens Mini Shai-Hulud GitHub-Repositories über eine verwundbare Konsolenerweiterung kompromittiert. Der Angriff nutzte langlebige CI/CD-Token, um tausende interne Repositories von Organisationen wie der Europäischen Kommission und OpenAI zu stehlen.

KI entdeckt über 10.000 kritische Sicherheitslücken

Während Hexastrike auf die Erkennung setzt, hat ein gemeinsames Projekt unter Führung von Anthropic die Schwachstellensuche auf eine neue Ebene gehoben. Project Glasswing, gestartet im April 2026, nutzte das unveröffentlichte KI-Modell Claude Mythos Preview und identifizierte innerhalb eines Monats mehr als 10.000 kritische und hochriskante Software-Sicherheitslücken.

Das Ausmaß der Funde überfordert selbst große Technologiekonzerne. Cloudflare, einer der 50 Partner des Projekts, meldete 2.000 entdeckte Bugs, davon 400 als kritisch eingestuft. Mozilla bestätigte 271 Schwachstellen im Firefox 150-Browser – ein deutlicher Anstieg im Vergleich zu früheren Entwicklungszyklen. Zu den spektakulärsten Entdeckungen zählen ein 27 Jahre alter Bug in OpenBSD und ein 16 Jahre alter Fehler im FFmpeg-Multimedia-Framework.

Die Trefferquote des Mythos-Modells ist beeindruckend: Über 90 Prozent der Funde wurden von menschlichen Forschern bestätigt. So identifizierte die KI eine kritische Schwachstelle in wolfSSL (CVE-2026-5194), die eine Zertifikatsfälschung ermöglicht. Doch die Kehrseite ist eine wachsende „Patch-Lücke“: Weniger als 100 der 10.000 identifizierten Schwachstellen wurden bislang vollständig behoben. Anthropic erklärte, das Mythos Preview-Modell werde aufgrund fehlender Sicherheitsvorkehrungen nicht öffentlich freigegeben.

Lieferketten-Angriffe und Datenlecks

Das Wochenende brachte zudem eine welle aktiver Angriffe auf Software-Lieferketten. Sicherheitsforscher von Snyk berichten von einer massiven Kompromittierung der Laravel Lang-Pakete auf Packagist. Zwischen dem 22. und 23. Mai injizierten Angreifer mithilfe von Git-Tag-Rewriting schädlichen Code in rund 700 Versionen von vier populären PHP-Paketen.

Der eingeschleuste Code enthielt einen 5.900 Zeilen umfassenden Credential-Stealer namens DebugElevator. Die Malware zielte auf AWS- und Azure-Cloud-Schlüssel, Kubernetes-Secrets, SSH-Schlüssel und Kryptowährungs-Wallets. Die gestohlenen Daten wurden AES-256-verschlüsselt an einen Command-and-Control-Server übertragen. Packagist hat die betroffenen Pakete inzwischen entfernt.

Parallel dazu erlebte das „Trump Mobile“-Smartphone seine erste große Sicherheitskrise. Am 23. Mai wurde bekannt, dass eine Sicherheitslücke auf der Unternehmenswebsite die persönlichen Daten von rund 27.000 bis 30.000 Kunden offengelegt hatte. Namen, Adressen, Telefonnummern und E-Mail-Adressen waren aufgrund einer IDOR-Schwachstelle (Insecure Direct Object Reference) zugänglich. Finanzdaten seien nicht betroffen, warnten Sicherheitsexperten jedoch vor gezielten Phishing-Kampagnen.

Anzeige

Rekordschäden durch Phishing zeigen, wie wichtig präventive Aufklärung ist – Experten erklären in diesem kostenlosen Paket, wie sich Ihr Unternehmen wirksam gegen psychologische Manipulationstaktiken schützen kann. Anti-Phishing-Paket jetzt kostenlos herunterladen

Die wachsende Sicherheitslücke

Die gleichzeitige Veröffentlichung von Erkennungstools wie PyrsistenceSniper und die Massenentdeckung von Bugs durch Project Glasswing verdeutlichen ein wachsendes Spannungsfeld in der Cybersicherheit. Bereits am 23. Mai gab Microsoft eine dringende Warnung zu einer Zero-Day-Schwachstelle in Exchange Server heraus (CVE-2026-42897). Der Fehler ermöglicht Remote-Code-Ausführung über Outlook Web Access und wird bereits aktiv ausgenutzt. Notfall-Maßnahmen stehen bereit, vollständige Patches lassen jedoch auf sich warten.

Auch staatlich gesteuerte Angriffe bleiben auf hohem Niveau. Im Frühjahr 2026 startete die Ghostwriter-Gruppe (auch bekannt als UAC-0057) eine neue Phishing-Kampagne gegen ukrainische Regierungsbehörden. Über eine beliebte Lernplattform als Köder verteilte die Gruppe Cobalt-Strike-Beacons. Nordkoreanische Akteure wurden zudem mit einem Lieferketten-Angriff auf die Axios-Bibliothek in Verbindung gebracht, der auf Kryptowährungsdiebstahl abzielte.

Die Häufung dieser Vorfälle zeigt: Traditionelle manuelle Sicherheitsüberprüfungen reichen nicht mehr aus. Die Geschwindigkeit KI-gestützter Angriffe und Schwachstellenentdeckung übersteigt zunehmend die Reaktionsfähigkeit menschlicher Sicherheitsteams. Anthropic betont, dass ihr Claude Security-Modell (Opus 4.7) zwar innerhalb von drei Wochen 2.100 Patches ermöglichte, die schiere Menge von 10.000 neuen kritischen Bugs jedoch eine gefährliche Übergangsphase für die globale digitale Infrastruktur schafft.

Ausblick: Automatisierte Abwehr als einziger Ausweg

Die Branche bewegt sich auf eine stärker integrierte und automatisierte Verteidigung zu. Werkzeuge wie PyrsistenceSniper dürften bald zum Standard in CI/CD-Pipelines gehören, um unbefugte Änderungen vor der Auslieferung zu erkennen. Das britische KI-Sicherheitsinstitut stellte fest, dass das Mythos-Modell als erstes komplexe Cyber-Range-Simulationen erfolgreich löste – ein Hinweis darauf, dass sowohl Angriff als auch Verteidigung bald von Hochgeschwindigkeits-Autonomen dominiert werden.

Für Entwickler bleibt der 12. Juni 2026 ein wichtiges Datum: Bis dahin müssen bestimmte macOS-Anwendungen aktualisiert werden, nachdem OpenAI Anfang des Monats von einem Angriff auf kompromittierte TanStack-Pakete betroffen war. Der anhaltende Druck durch staatliche Akteure und automatisierte Entdeckungswerkzeuge lässt erwarten, dass der Sommer 2026 für die globale Softwareindustrie eine zeit intensiver Nachbesserungen wird.