C++-Zeichenfolge, die als Prompt-Injection die KI-Erkennung umgehen soll. Rechts der Prompt im Klartext (Quelle: Check Point Software Technologies Ltd.)
C++-Zeichenfolge, die als Prompt-Injection die KI-Erkennung umgehen soll. Rechts der Prompt im Klartext (Quelle: Check Point Software Technologies Ltd.)

Der Anbieter von Sicherheitslösungen Check Point Research (CPR) hat einen bemerkenswerten Versuch von Cyberkriminellen dokumentiert. Eine Malware-Probe, die speziell darauf ausgelegt ist, grosse Sprachmodelle (LLMs) in Sicherheitssystemen durch „Prompt-Injection“ zu manipulieren. Das Ziel besteht darin, die KI zu einer falschen Einschätzung der Bedrohung zu verleiten.

Die Schadsoftware wurde Anfang Juni 2025 anonym aus den Niederlanden auf der Plattform VirusTotal eingereicht. Neben herkömmlichen Tarnmechanismen wie einem eingebetteten Tor-Client und Sandbox-Umgehungstechniken enthielt der Code eine hartkodierte C++-Zeichenfolge. Diese war nicht für menschliche Betrachter bestimmt, sondern sprach gezielt das LLM an, um es zu täuschen und den Schadcode als unbedenklich erscheinen zu lassen.

Durch die Verwendung einer Sprache, die den Befehlston eines legitimen Benutzers imitiert, der Anweisungen an das LLM gibt, versucht der Angreifer, die KI so zu manipulieren, dass sie ein gefälschtes Urteil ausgibt und sogar bösartigen Code ausführt. Das Angriffsmuster erinnert an „Prompt-Injections“, wie sie aus der generativen KI bekannt sind. Die Taktik war zwar nicht erfolgreich – Check Points Erkennungssystem markierte die Datei korrekt als bösartig –, doch laut CPR stellt allein der Versuch eine Zäsur dar.

 

Neue Klasse von Cyberangriffen

Mit dem Begriff „AI-Evasion” beschreibt Check Point eine neue Klasse von Cyberangriffen, die nicht mehr nur technische Schwachstellen ausnutzen, sondern die KI-gestützte Analyse direkt ins Visier nehmen. CPR warnt daher: Unternehmen müssen ihre Erkennungsmethoden erweitern und auf Angriffe vorbereitet sein, die sich gezielt gegen maschinelles Lernen richten.

Ausführliche technische Details unter Check Point Research-Bericht