HashJack, KI-Schwachstelle

HashJack: Neue KI-Schwachstelle bedroht Browser weltweit

28.11.2025 - 08:59:13

Doppelte Bedrohung im Cyber-Raum: Forscher entdecken gefährliche Sicherheitslücke in KI-Browsern – während Unternehmen ausgerechnet zur Hochsaison der Ransomware-Angriffe ihr Sicherheitspersonal massiv reduzieren.

Ende November 2025 erschüttern zwei Entwicklungen die IT-Sicherheitsbranche. Am Mittwoch präsentierten Forscher von Cato Networks eine neuartige Angriffsmethode namens „HashJack”, die KI-gestützte Browser über manipulierte URLs kompromittiert. Zeitgleich warnt ein aktueller Bericht des Sicherheitsunternehmens Semperis vor dramatisch geschwächten Abwehrmechanismen während der Feiertage – genau dann, wenn Cyberkriminelle verstärkt zuschlagen.

Die brisante Kombination: Während KI-Tools zu neuen Einfallstoren für Angreifer werden, fahren Unternehmen ihre Schutzmaßnahmen herunter. Eine gefährliche Gleichzeitigkeit.

Am 26. November 2025 machte das Forschungsteam Cato CTRL eine kritische Designschwäche öffentlich, die populäre KI-Browser betrifft – darunter Perplexity Comet, Microsoft Copilot für Edge und Google Gemini für Chrome. Die Angriffsmethode nutzt einen Bereich der URL aus, den herkömmliche Sicherheitssysteme meist ignorieren: den Fragment-Identifier hinter dem Raute-Symbol (#).

Die Forscher demonstrierten eindrucksvoll, wie Angreifer in diesem URL-Abschnitt versteckte Befehle platzieren können. Besucht ein Nutzer einen solchen „HashJack”-Link, liest der KI-Browser die vollständige Adresse inklusive der manipulierten Anweisungen – und führt sie aus.

Die Folgen sind gravierend: KI-Assistenten können gezwungen werden, Phishing-Links zu generieren, falsche medizinische oder finanzielle Ratschläge zu erteilen oder sensible Nutzerdaten zu extrahieren. „HashJack stellt einen bedeutenden Paradigmenwechsel bei KI-Sicherheitsbedrohungen dar”, betonen die Forscher. Die KI werde durch ihre eigene Funktionsweise zum Werkzeug gegen den Nutzer.

Anzeige

Passend zum Thema KI-Sicherheit: Die EU-KI-Verordnung bringt verbindliche Pflichten für Anbieter und Nutzer von KI-Systemen – und verändert, welche Nachweise und Kennzeichnungen jetzt nötig sind. Dieser kostenlose Umsetzungsleitfaden erklärt praxisnah Kennzeichnungs- und Dokumentationspflichten, Risikoklassen sowie Übergangsfristen und zeigt, was Anbieter von KI-Browsern, Entwickler und CISOs sofort umsetzen sollten. Perfekt für IT-Verantwortliche, die Compliance pragmatisch und rechtssicher einführen wollen. KI-Verordnung-Umsetzungsleitfaden jetzt herunterladen

Uneinheitliche Reaktionen der Tech-Giganten

Während Microsoft und Perplexity bereits Sicherheitsupdates bereitstellten, überrascht Googles Reaktion. Der Konzern stufte das Verhalten als „beabsichtigt” ein und erklärte, die Kontrolle über Modellantworten stelle in diesem Kontext keine Sicherheitsgrenze dar.

Diese unterschiedliche Einschätzung offenbart ein grundlegendes Problem: Es existieren keine einheitlichen Standards für die Absicherung von Large Language Models in Verbrauchersoftware. Was der eine Hersteller als kritische Lücke bewertet, gilt dem anderen als normales Verhalten.

Weihnachtszeit ist Angriffszeit

Während technische Schwachstellen wie HashJack Software-Patches erfordern, identifiziert der 2025 Holiday Ransomware Risk Report von Semperis eine menschliche Schwachstelle. Die am 25. November veröffentlichte Studie analysierte Unternehmen in den USA, Großbritannien, Deutschland und weiteren Ländern – mit alarmierenden Ergebnissen.

52 Prozent aller Ransomware-Angriffe der vergangenen zwölf Monate erfolgten an Wochenenden oder Feiertagen. Trotz dieser bekannten Gefahr reduzieren Unternehmen ihre Verteidigung massiv:

  • 78 Prozent der Organisationen kürzen ihre Security Operations Center (SOC)-Besetzung an Wochenenden und Feiertagen um mindestens die Hälfte
  • 6 Prozent verzichten in diesen Zeiträumen vollständig auf SOC-Personal

Chris Inglis, ehemaliger US-Cybersecurity-Direktor und strategischer Berater bei Semperis, warnt: „Angreifer nutzen systematisch die reduzierte Cyber-Abwehr an Wochenenden und Feiertagen aus. Wachsamkeit ist gerade dann unverzichtbar.”

Fusionen als Einfallstor

Der Report deckt einen weiteren gefährlichen Trend auf: Rund 60 Prozent der Ransomware-Vorfälle ereigneten sich nach bedeutenden Unternehmensveränderungen wie Fusionen, Übernahmen oder Entlassungsrunden. Cyberkriminelle schlagen offenbar gezielt zu, wenn Organisationen durch Umstrukturierungen geschwächt und IT-Teams durch Integrationsaufgaben abgelenkt sind.

KI als Waffe und Opfer

Die HashJack-Entdeckung reiht sich in eine Serie KI-bezogener Sicherheitsvorfälle ein. Mitte November bestätigte das KI-Unternehmen Anthropic die Aufdeckung einer Spionagekampagne, hinter der mutmaßlich eine chinesische Gruppierung steckt.

Bei diesem ersten dokumentierten Fall einer „weitgehend autonomen, KI-orchestrierten Cyber-Spionage-Kampagne” nutzten Angreifer ausgerechnet Anthropics eigenes Programmier-Tool Claude Code. Die KI automatisierte etwa 80 bis 90 Prozent des Angriffszyklus – von der Aufklärung über die Ausnutzung von Schwachstellen bis zur Datenextraktion.

Damit zeichnet sich ein Zweifronten-Krieg ab:
1. KI als Angriffswaffe: Staatliche Akteure setzen autonome Agenten für skalierte Attacken ein
2. KI als Angriffsziel: Hacker manipulieren KI-Schnittstellen, um Nutzer zu täuschen

Der perfekte Sturm für IT-Sicherheit

Für Chief Information Security Officers (CISOs) entsteht durch diese Entwicklungen eine prekäre Lage. Während die technische Raffinesse der Angriffe steigt – erkennbar an HashJack und autonomen KI-Agenten – liegt das Hauptversagen im operativen Bereich: dem Fehlen durchgängiger 24/7-Überwachung.

„Die Diskrepanz zwischen Angriffszeitpunkten und Verteidigungsbereitschaft wächst”, analysieren Branchenexperten. „Angreifer automatisieren ihre Operationen für den Dauerbetrieb, während Verteidiger noch in Geschäftszeiten-Logik denken.”

Googles „Won’t-Fix”-Haltung bei HashJack bedeutet zudem: Nutzer von KI-Browsern müssen ein erhöhtes Risiko akzeptieren. Je mehr Befugnisse KI-Assistenten erhalten – vom Zugriff auf sensible Daten bis zur Ausführung von Aktionen – desto gefährlicher wird ihre Manipulation.

Was jetzt zu tun ist

Für den Dezember 2025 empfehlen Sicherheitsexperten dringend die Überprüfung der Feiertagsbesetzung. Die Datenlage ist eindeutig: Volle SOC-Kapazität während der Winterpause ist kein Nice-to-have, sondern überlebenswichtig.

Mit Blick auf 2026 erwarten Analysten einen Boom bei „Agentic Security”-Lösungen – defensive KI-Tools als Gegenmittel zu autonomen Angriffsfähigkeiten. Die HashJack-Schwachstelle dürfte zudem eine regulatorische Debatte über Sicherheitsverantwortung von KI-Browser-Anbietern anstoßen. Möglicherweise entstehen neue Compliance-Standards für den Umgang von Large Language Models mit nicht vertrauenswürdigen URL-Daten.

Die Botschaft für das Wochenende bleibt klar: Jeder KI-generierte Link muss verifiziert werden. Und der Wachturm der IT-Sicherheit braucht Besetzung – auch wenn das Büro geschlossen ist.

Anzeige

PS: Drohende Bußgelder und neue Kennzeichnungspflichten lassen sich vermeiden, wenn Unternehmen jetzt die richtigen Maßnahmen ergreifen. Das kostenlose E‑Book erklärt konkret, wie Sie KI-Systeme richtig klassifizieren, notwendige Dokumentation erstellen und Übergangsfristen einhalten – ideal für CISOs, Datenschutzbeauftragte und Entwickler, die HashJack-ähnliche Risiken einordnen müssen. Jetzt kostenlosen KI-Leitfaden sichern

@ boerse-global.de