Staatliche Hacker nutzen KI für globale Einflussnahme, während die EU mit dem Cybersecurity Act 2 die Weichen für verbindliche Zertifizierungen stellt. Die letzten Februartage 2026 markieren eine Zeitenwende im digitalen Sicherheitskampf.
KI wird zur Waffe in globalen Propaganda-Kampagnen
OpenAI bestätigte Ende Februar in einem Bericht, dass eine mit China in Verbindung stehende Hackergruppe ChatGPT für umfangreiche Cyberangriffe und Desinformationskampagnen missbrauchte. Die KI half bei der Planung von Operationen, dem Verfassen gezielter Phishing-Nachrichten und der Erstellung mehrsprachiger Propaganda.
Angreifer nutzen immer raffiniertere Methoden, um über gefälschte Nachrichten an sensible Firmendaten zu gelangen. Dieser Experten-Guide zeigt Ihnen in 4 Schritten, wie Sie Ihr Unternehmen effektiv vor modernen Phishing-Attacken und Hacker-Methoden schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr
Ein Hauptziel der Kampagne Ende 2025 war die japanische Premierministerin Sanae Takaichi. Nach ihrer Kritik an Menschenrechtsverletzungen setzten die Angreifer die KI ein, um eine verdeckte Kampagne zu entwerfen. Diese sollte negative Kommentare verstärken und erfundene Narrative verbreiten. Die Operation umfasste über 300 ausländische Social-Media-Plattformen und Tausende Fake-Accounts.
Laut OpenAI schrieb die KI zwar keinen Schadcode, senkte aber die Hürde für großangelegte psychologische Kriegsführung erheblich. Der Bericht dokumentierte auch den KI-gestützten Betrug in Dating-Apps und Propaganda für russlandnahe Gruppen. Die betroffenen Konten wurden gesperrt und Indikatoren mit Behörden geteilt.
PromptSpy: Android-Malware mit integrierter KI-Hilfe
Die Bedrohung durch KI geht über staatliche Akteure hinaus. Sicherheitsforscher von ESET analysierten Mitte Februar PromptSpy – die erste bekannte Android-Malware, die generative KI direkt in ihre Ausführung integriert.
Der Clou: Statt auf starre Bildschirmkoordinaten setzt die Schadsoftware auf Googles Gemini-KI. Diese analysiert dynamisch den Bildschirmaufbau des infizierten Geräts. PromptSpy sendet einen XML-Auszug des aktuellen Displays an die KI. Diese liefert präzise JSON-Anweisungen zurück, wo die Malware die Oberfläche manipulieren soll.
So kann sich PromptSpy zuverlässig in der Liste der zuletzt verwendeten Apps verankern – unabhängig von Bildschirmgröße oder Android-Version. Das Ziel: dauerhaften Zugriff erlangen und eine Deinstallation verhindern. Die Malware installiert ein Fernsteuerungsmodul, kann den Bildschirm entsperren, Videos aufzeichnen und Zugangsdaten abfangen. Bisher vor allem in Südamerika aktiv, zeigt diese KI-Integration eine neue Stufe der Anpassungsfähigkeit von Mobile-Malware.
Da Mobile-Malware wie PromptSpy immer intelligenter wird, reicht ein einfacher Basisschutz für Android-Geräte oft nicht mehr aus. Erfahren Sie in diesem kostenlosen Ratgeber, mit welchen 5 Sofort-Maßnahmen Sie WhatsApp, Banking-Apps und Ihre persönlichen Daten wirksam absichern. Gratis-Sicherheitspaket für Android-Smartphones anfordern
Alte Schwachstellen, neue Gefahren: Kritischer Fehler bei Microsoft
Neben KI-Innovationen bleiben klassische Softwarelücken brandgefährlich. Im Fokus stand Ende Februar CVE-2026-26119, eine kritische Schwachstelle im Windows Admin Center mit einem CVSS-Score von 8,8 von 10.
Der Fehler in der browserbasierten Verwaltungsplattform ermöglicht es Angreifern mit niedrigen Zugriffsrechten, ihre Berechtigungen auf Administratorebene zu erhöhen. Da das Admin Center typischerweise mit hohen Rechten läuft, könnte eine erfolgreiche Attacke zur vollständigen Kompromittierung der Domain führen – ohne weiteres Zutun des Nutzers.
Ein Patch existiert seit Version 2511 vom Dezember 2025. Die öffentliche Diskussion Ende Februar löste jedoch dringende Warnungen aus. Angreifer reverse-engineern oft solche Patches, um ungepatchte Systeme gezielt zu attackieren.
Cybersecurity Act 2: Die EU schafft Fakten für sichere Lieferketten
Als Antwort auf die komplexer werdende Bedrohungslage treibt die EU-Kommission ihr regulatorisches Großprojekt voran. Der am 26. Februar 2026 vorgestellte Cybersecurity Act 2 (CSA2) soll den Rechtsrahmen von 2019 grundlegend modernisieren.
Kern des Entwurfs ist ein Sicherheitsrahmen für vertrauenswürdige ICT-Lieferketten. Er zielt darauf ab, nicht-technische Risiken in kritischen EU-Sektoren zu identifizieren und zu mindern. Besonderes Augenmerk liegt auf Schwachstellen durch Zulieferer aus Drittländern und potenzielle ausländische Einmischung.
Ein vereinfachtes Zertifizierungsverfahren soll grenzüberschreitend gültige Nachweise für die Cybersicherheits-Posture von Unternehmen schaffen. Diese Zertifikate gelten dann als Nachweis der Konformität mit der NIS2-Richtlinie. Die EU-Agentur für Cybersicherheit (ENISA) erhält erweiterte Befugnisse für Bedrohungsdatenbanken, Ransomware-Hilfe und vereinheitlichte Meldepflichten.
Was bedeutet das für Unternehmen?
Die Doppelherausforderung aus KI-gestützten Angriffen und verschärfter Regulierung zwingt Unternehmen zum Umdenken. Die Vorfälle zeigen: Angreifer setzen KI nicht mehr nur experimentell ein, sondern operativ für Automatisierung und Skalierung.
Sicherheitsteams müssen daher KI-native Abwehrsysteme vorantreiben, die anomales Verhalten erkennen, das herkömmliche Tools übersehen. Gleichzeitig wird regulatorische Compliance immer stärker von unionsweit einheitlichen Zertifikaten abhängen – nicht von nationalen Flickenteppichen.
Für das restliche Jahr 2026 steht die Absicherung von KI-Entwicklungspipelines und die Überprüfung von Software-Abhängigkeiten im Fokus. Robustes Patch-Management, strenge Cyber-Hygiene und die Einhaltung neuer Zertifizierungsstandards bleiben entscheidend, um die digitale Infrastruktur zu schützen.





