IT-Sicherheit: Neue Bedrohungen durch KI und Entwickler-Tools

Sicherheitsforscher decken großangelegte Kampagne mit schädlichen Entwickler-Tools auf. CISA erweitert Schwachstellenkatalog.

Sicherheitsforscher entdeckten eine großangelegte Kampagne mit manipulierten Entwickler-Tools, während die Debatte um KI-Integration in Betriebssysteme neu entflammt.

73 schädliche VS-Code-Erweiterungen entdeckt

Das Sicherheitsunternehmen Socket hat heute eine gefährliche Kampagne aufgedeckt: 73 manipulierte Microsoft Visual Studio Code (VS Code) Erweiterungen im Open VSX Repository. Die als GlassWorm v2 bezeichnete Aktion zeigt einen besorgniserregenden Trend – Angreifer nutzen die Werkzeuge, die Entwickler täglich verwenden, um Schadsoftware zu verbreiten.

Anzeige

Angesichts der zunehmenden Sicherheitsrisiken und nervigen System-Einschränkungen suchen viele Nutzer nach einer stabilen Lösung für ihren PC. Das kostenlose Linux-Startpaket zeigt Ihnen, wie Sie Ubuntu ohne Risiko parallel zu Windows installieren und von mehr Geschwindigkeit profitieren. Ubuntu Linux jetzt risikofrei testen

Die Täter imitieren legitime Erweiterungen perfekt: gleiche Icons, identische Beschreibungen, ähnliche Namen. „Visuelles Vertrauen“ nennen Forscher diese Taktik. Sechs der Erweiterungen waren sofort schädlich, die restlichen 67 als „Schläfer-Pakete“ getarnt. Sie verhalten sich zunächst harmlos, um eine Nutzerbasis aufzubauen – bevor sie in späteren Updates Malware nachladen.

Die Kampagne läuft seit Dezember 2025 und umfasst bereits über 320 schädliche Artefakte. Die Malware nutzt Zig-basierte Dropper, um sekundäre Erweiterungen von GitHub nachzuladen. Befällt nicht nur VS Code, sondern auch IDEs wie VSCodium, Windsurf und Cursor. Ziel: Daten abgreifen und Chromium-Erweiterungen einschleusen, die Passwörter und Lesezeichen stehlen.

CISA erweitert Katalog aktiver Sicherheitslücken

Parallel dazu hat die US-Cybersicherheitsbehörde CISA ihren Katalog bekannter Schwachstellen erweitert. Anfang April kamen acht neue Einträge hinzu, am 25. April vier weitere. Besonders kritisch: Lücken in Fernzugriffssoftware und Netzwerkhardware – klassische Einfallstore für Ransomware.

Zu den Neuzugängen zählen:
CVE-2024-7399: Pfad-Traversal-Lücke in Samsung MagicINFO 9 Server
CVE-2025-29635: Command-Injection in D-Link DIR-823X Routern
– Zwei Schwachstellen in SimpleHelp Remote Access Software

Diese Lücken ermöglichen Angreifern, sich innerhalb von Netzwerken seitwärts zu bewegen – selbst wenn die Systeme nicht direkt aus dem Internet erreichbar sind.

KI im Betriebssystem: Der ungelöste Sicherheitskonflikt

Ein Jahr nach Einführung von Microsofts Windows Recall auf Copilot+-PCs bleibt die Funktion umstritten. Der Schweizer Technologe Alexander Hagenah veröffentlichte am 15. April ein neues Tool namens „TotalRecall Reloaded“. Es beweist: Trotz aller Sicherheitsupdates bleibt Recall ein „Malware-Jackpot“.

Die Funktion erstellt alle paar Sekunden Screenshots der Benutzeraktivität – eine durchsuchbare „fotografische Erinnerung“. Microsoft setzt zwar auf Virtualisierungsbasierte Sicherheit und biometrische Authentifizierung. Doch Hagenahs Forschung zeigt: Schadsoftware mit normalen Benutzerrechten kann die Screenshots im Arbeitsspeicher abgreifen – ohne Administratorrechte oder Kernel-Exploits.

Die Folge: Microsoft hat einige KI-Initiativen für Windows 11 zurückgefahren. Die britische Datenschutzbehörde ICO prüft das Produkt weiterhin.

Locked Shields 2026: Größte Cyber-Übung der Welt

Diese Woche endete die Übung „Locked Shields 2026″ mit 41 Nationen – der größten multinationalen Cyber-Abwehrsimulation aller Zeiten. Der Fokus lag auf der Identifikation und Abwehr großflächiger Angriffe auf kritische Infrastrukturen.

Anzeige

Cyberkriminelle nehmen verstärkt kleine und mittelständische Unternehmen ins Visier, die oft unzureichend geschützt sind. Dieses Gratis-E-Book enthüllt, wie Sie Sicherheitslücken proaktiv schließen und Ihr Unternehmen ohne großes Budget vor Angriffen absichern. Kostenloses E-Book zur IT-Sicherheit herunterladen

In Europa steht die Umsetzung der Digital Operational Resilience Act (DORA) im Mittelpunkt. Finanzinstitute müssen ein umfassendes Register ihrer IT-Drittanbieter führen. Ziel: Konzentrationsrisiken erkennen, wenn viele Banken auf dieselben wenigen Dienstleister setzen.

Ausblick: Der Browser als neues Betriebssystem

Experten erwarten eine Verschiebung der Bedrohungslage hin zum Browser als neuer Arbeitsplatz. Mit mehr Unternehmensarbeit im Browser werden schädliche Erweiterungen und Browser-Exploits zunehmen. Die KI-gestützte Schwachstellenanalyse wird zum Standard – sowohl für Verteidiger als auch Angreifer.

Bis Jahresende dürften sowohl US- als auch EU-Behörden neue Leitlinien zum KI-Einsatz in der automatisierten Schwachstellenverwaltung veröffentlichen. Organisationen, die automatisierte Bedrohungsanalyse mit strenger Drittanbieter-Prüfung kombinieren, werden im zunehmend volatilen Bedrohungsumfeld die Nase vorn haben.