Zero, Day

Zero Day Quest: Microsoft bietet 4 Millionen Dollar für KI-Sicherheit

22.11.2025 - 04:40:12

Die vergangenen 72 Stunden offenbaren eine gefährliche Zweifronten-Schlacht in der Cybersicherheit. Während Microsoft auf seiner Ignite-Konferenz das größte Bug-Bounty-Programm seiner Geschichte ankündigt, nutzen Hacker gezielt den KI-Hype aus – mit beunruhigendem Erfolg.

Die Woche vom 19. bis 22. November 2024 markiert einen Wendepunkt: Gefälschte KI-Bibliotheken im Python Package Index (PyPI), aktive Angriffe auf Palo Alto Networks-Firewalls und die Bestätigung des „Salt Typhoon”-Einbruchs bei T-Mobile zeichnen ein besorgniserregendes Bild. Die Frage ist nicht mehr, ob KI-Systeme zum Ziel werden – sondern wie schnell Unternehmen ihre Verteidigung anpassen können.

Am 19. November präsentierte Microsoft in Chicago seine „Zero Day Quest”-Initiative mit einem beispiellosen Belohnungspool von 4 Millionen Dollar. Das Programm konzentriert sich ausschließlich auf Schwachstellen in Cloud- und KI-Infrastrukturen – ein klares Signal, wo das Unternehmen die größten Risiken sieht.

„Die Security-Community kann nun Hand in Hand mit unseren Ingenieuren arbeiten”, erklärt Tom Gallagher, Vizepräsident des Microsoft Security Response Center. Die Initiative ist Teil der „Secure Future Initiative” (SFI), die Microsoft nach vernichtender Kritik der Cyber Safety Review Board aufgelegt hat.

Anzeige

Passend zum Thema Cybersicherheit: Aktuelle Vorfälle — von gefälschten KI-Bibliotheken bis hin zu tausenden kompromittierten Firewalls — zeigen, wie schnell Risiken eskalieren können. Dieses kostenlose E-Book fasst praxisnahe Schutzmaßnahmen zusammen: automatisiertes Patch-Management, Supply-Chain-Checks und Awareness-Maßnahmen für Entwickler-Teams. Ideal für IT-Verantwortliche und Geschäftsführer, die akute Lücken sofort schließen wollen. Cyber-Security-Report jetzt kostenlos herunterladen

Die konkreten Maßnahmen sind durchaus ambitioniert: Prämien für KI-spezifische Schwachstellen wurden sofort verdoppelt. Forscher erhalten direkten Zugang zum „AI Red Team” – jener spezialisierten Einheit, die KI-Modelle gegen Angriffe testet. Der Höhepunkt folgt 2025 mit einem exklusiven Hacking-Event in Redmond.

Doch während Microsoft die Verteidigung hochfährt, haben Angreifer längst die Offensive ergriffen.

JarkaStealer: Wenn KI-Bibliotheken zur Falle werden

Die dunkle Kehrseite des KI-Booms zeigte sich diese Woche in aller Deutlichkeit. Am 21. und 22. November meldeten Kaspersky und andere Sicherheitsforscher die Entdeckung bösartiger Pakete im Python Package Index – ausgerechnet dort, wo Entwickler täglich nach Code-Bausteinen suchen.

Die Pakete gptplus und claudeai-eng gaben vor, legitime Schnittstellen zu ChatGPT und Claude anzubieten. Tatsächlich verbargen sie den Schädling „JarkaStealer”, einen Java-basierten Datendieb. Über 1.700 Mal wurden diese Pakete heruntergeladen, bevor der Betrug aufflog.

Das perfide System: Nach der Installation lädt ein base64-kodiertes Skript eine manipulierte Java-Datei von GitHub. Der Trojaner stiehlt dann Browser-Cookies, gespeicherte Passwörter und Session-Tokens aus Anwendungen wie Telegram und Discord.

„Diese Entdeckung unterstreicht die anhaltenden Risiken von Supply-Chain-Attacken”, warnen die Kaspersky-Experten. Besonders beunruhigend: Die Pakete wurden bereits im November 2023 hochgeladen – ein Jahr lang blieben sie unentdeckt.

Der Fall wirft eine unbequeme Frage auf: Überspringen Entwickler im Rennen um KI-Integration grundlegende Sicherheitsprüfungen?

Doppelschlag gegen kritische Infrastruktur

Während die KI-Angriffe einzelne Entwickler treffen, stehen kritische Infrastrukturen unter massivem Beschuss von staatlich unterstützten Akteuren.

Palo Alto Networks: 2.000 kompromittierte Systeme

Am 20. November schlugen die Cyber Security Agency of Singapore und die US-Behörde CISA Alarm: Zwei kritische Schwachstellen in Palo Alto Networks’ PAN-OS-Software werden aktiv ausgenutzt. CVE-2024-0012 erreicht einen CVSS-Score von 9.3 – fast die Höchstwertung.

Die Kombination ist verheerend: CVE-2024-0012 erlaubt unauthentifizierten Angreifern, die Authentifizierung der Management-Oberfläche zu umgehen. In Verbindung mit CVE-2024-9474 erlangen sie Root-Zugriff – vollständige Kontrolle über das System.

Die Shadowserver Foundation meldete am 21. November etwa 2.000 kompromittierte Geräte weltweit, Schwerpunkte liegen in den USA und Indien. Palo Alto Networks hat Notfall-Patches veröffentlicht und drängt Administratoren, sofort den Zugang zu Management-Interfaces einzuschränken.

Die Ironie ist bitter: Geräte, die Netzwerke schützen sollen, werden selbst zum Einfallstor.

Salt Typhoon: Chinas Griff nach US-Telekommunikation

Die T-Mobile-Bestätigung vom 18. November fügt dem Lagebild eine geopolitische Dimension hinzu. Die chinesische Hackergruppe „Salt Typhoon” drang in Systeme ein, die für staatlich angeordnete Überwachung vorgesehen sind – jene Abhörschnittstellen, die Telekommunikationsanbieter per Gesetz vorhalten müssen.

T-Mobile spielt die Auswirkungen herunter: „Keine signifikanten Einflüsse auf unsere Systeme oder Daten.” Doch die Kampagne betrifft auch AT&T und Verizon. Es geht nicht um Ransomware oder finanziellen Gewinn, sondern um langfristige Spionage.

Die Frage steht im Raum: Wenn staatliche Akteure Zugriff auf die Überwachungsinfrastruktur haben – wer überwacht dann eigentlich wen?

Zwei Welten, eine Bedrohung

Die Ereignisse dieser Woche offenbaren eine Spaltung der Cyber-Bedrohungslandschaft. Auf der einen Seite stehen opportunistische Supply-Chain-Angriffe wie JarkaStealer – kostengünstig, massentauglich, auf Social Engineering basierend. Sie zielen auf den einzelnen Entwickler, der unter Zeitdruck schnell eine KI-Lösung braucht.

Auf der anderen Seite eskalieren hochspezialisierte Infrastruktur-Attacken. Die Ausnutzung von Palo Alto-Firewalls zeigt: Selbst Security-Anbieter sind Hochrisikoziele. Salt Typhoon markiert die Rückkehr klassischer Spionage – das Ziel ist nicht Disruption, sondern unsichtbare Persistenz.

„Verteidiger denken in Listen, Cyberangreifer denken in Graphen”, sagte John Lambert, Microsofts Security Fellow, diese Woche auf der Ignite. Die Vernetzung dieser Bedrohungen bestätigt diese Graph-basierte Sicht: Die komprommittierten Credentials eines Entwicklers – gestohlen durch eine gefälschte KI-Bibliothek – können der erste Schritt für einen umfassenden Netzwerkeinbruch sein.

Was Unternehmen jetzt tun müssen

Der Erfolg von JarkaStealer deutet auf eine beunruhigende Zukunft hin: Angreifer werden Open-Source-Repositories systematisch mit gefälschten KI-Tools fluten. Sie spekulieren auf Zeitdruck und das blinde Vertrauen in alles, was „AI” im Namen trägt.

Für Unternehmen ergeben sich zwei dringende Handlungsfelder:

Patch-Management neu denken: Die Palo Alto-Schwachstellen wurden innerhalb weniger Tage nach Bekanntgabe bewaffnet. Das Zeitfenster für manuelles Patching kritischer Systeme existiert faktisch nicht mehr. Automatisierte Patch-Prozesse oder sofortige Mitigation (wie Interface-Zugriffsbeschränkungen) sind nicht mehr optional – sie sind überlebenswichtig.

Supply-Chain-Kontrolle verschärfen: Organisationen müssen strengere Kontrollen für öffentliche Software-Pakete implementieren, besonders bei solchen mit KI-Claims. Der „Vertrauensbonus”, den KI-Tools derzeit bei Entwicklern genießen, ist gefährlich.

Microsofts Zero Day Quest könnte 2025 einen Präzedenzfall schaffen, dem andere Tech-Konzerne folgen werden. Die Privatisierung der nationalen Sicherheit durch massive finanzielle Anreize – ein bemerkenswerter Paradigmenwechsel. Die Frage bleibt: Ist es genug, um der Bedrohung einen Schritt voraus zu sein?

Anzeige

PS: Supply-Chain-Angriffe wie JarkaStealer und die schnelle Ausnutzung von PAN-OS-Lücken zeigen: Standardrezepte reichen nicht. Dieses kompakte Gratis-E-Book liefert eine sofort anwendbare Checkliste für automatisiertes Patch-Management, Entwickler-Supply-Chain-Checks und Awareness-Maßnahmen – ideal, um akute Risiken zu senken und Compliance-Anforderungen zu erfüllen. Jetzt Gratis-Cyber-Leitfaden anfordern

@ boerse-global.de