Check Point beobachtet in Malware integrierten Prompt zur Umgehung KI-basierter Bedrohungserkennung

Die Schadsoftware enthält einen Text im Code, der die KI-Modelle so beeinflussen sollte, dass sie ihn fälschlicherweise als gutartig einstuften

Redwood City, Kalifornien, USA, 26. Juni 2025 – Check Point Research (CPR), die IT-Forensiker von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem Pionier und weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat den ersten dokumentierten Fall von Malware entdeckt, die versucht, KI-basierte Erkennungsmassnahmen durch Prompt Injection zu umgehen. Der Angreifer passte dabei nicht etwa den Code an, sondern versuchte, über direkte Kommunikation mit der KI diese so zu manipulieren, dass sie die verseuchte Datei als harmlos einstuft.

So funktioniert die Taktik
Anfang Juni 2025 wurde anonym aus den Niederlanden eine Malware-Probe bei VirusTotal hochgeladen. Auf den ersten Blick schien sie unvollständig zu sein. Einige Teile des Codes waren nicht voll funktionsfähig, und es wurden Systeminformationen ausgegeben, die normalerweise an einen externen Server exfiltriert würden.

Die Probe enthielt mehrere Sandbox-Umgehungstechniken und einen eingebetteten TOR-Client. Auffällig war eine in den Code eingebettete Zeichenfolge, die offenbar für eine KI und nicht für einen Menschen geschrieben worden war. Sie war mit der Absicht erstellt worden, automatisierte, KI-basierte Analysen zu beeinflussen, nicht um einen Menschen zu täuschen, der sich den Code ansieht. Die Malware enthält eine hartkodierte C++-Zeichenfolge, die im folgenden Codeausschnitt zu sehen ist:


Abbildung: C++-Zeichenfolge, die als Prompt-Injection die KI-Erkennung umgehen soll. Rechts der Prompt im Klartext (Quelle: Check Point Software Technologies Ltd.)

Durch die Verwendung einer Sprache, die den Befehlston eines legitimen Benutzers imitiert, der Anweisungen an das LLM gibt, versucht der Angreifer, die KI so zu manipulieren, dass sie ein gefälschtes Urteil ausgibt und sogar bösartigen Code ausführt. Ein Paradebeispiel für «Prompt-Injection».

Der Versuch schlug fehl, doch die Absicht ist klar

CPR hat die Malware-Probe mit Check Points MCP-Protokoll-basierten Analysesystem getestet. Die Prompt-Injection war nicht erfolgreich: Das zugrunde liegende Modell hat die Datei korrekt als bösartig gekennzeichnet und nüchtern hinzugefügt: «Die Binärdatei versucht eine Prompt-Injection.»

Der Fall tritt in einer Zeit auf, in der grosse Sprachmodelle (LLMs) zunehmend in Malware-Analyse-Workflows integriert werden, insbesondere durch Tools, die das Model Context Protocol (MCP) verwenden. Dieses Protokoll ermöglicht es KI-Systemen, direkt beim Reverse Engineering zu helfen, und da diese Art der Integration immer häufiger wird, beginnen Angreifer, sich anzupassen.

«AI Evasion» – eine Reaktion auf steigende Nutzung KI-basierter Erkennung

Auch wenn die Umgehung in diesem Fall nicht erfolgreich war, markiert die Entdeckung einen Wendepunkt in der Strategie von Hackern und die Entstehung einer neuen Bedrohungskategorie. Angriffe wie dieser werden immer besser und ausgefeilter werden. Dies ist der Beginn einer neuen Klasse von Umgehungsstrategien, die CPR als «AI-Evasion» (KI-Umgehung) bezeichnet. Techniken dieser Art werden wahrscheinlich immer ausgefeilter werden, da Angreifer lernen, die Feinheiten der LLM-basierten Erkennung auszunutzen.

Durch frühzeitiges Erkennen dieser neuen Bedrohung können IT-Sicherheitsexperten Strategien und Erkennungsmethoden entwickeln, die speziell auf die Identifizierung von Malware zugeschnitten sind und versuchen, KI-Modelle zu manipulieren. Dies ist kein Einzelfall, sondern eine Herausforderung, mit der sich jeder Sicherheitsanbieter bald konfrontiert sehen wird.

Ausführliche technische Details, einschliesslich Codeausschnitten, Analysemethoden und Erkenntnissen zur Erkennung, finden Sie im vollständigen Check Point Research-Bericht

Folgen Sie Check Point über:  

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
X: https://www.twitter.com/checkpointsw  
Facebook: https://www.facebook.com/checkpointsoftware  
Blog: https://blog.checkpoint.com   
YouTube: https://www.youtube.com/user/CPGlobal  

Über Check Point Research

Check Point Research stellt Check Point Software-Kunden und der gesamten Geheimdienst-Community führende Erkenntnisse über Cyber-Bedrohungen zur Verfügung. Das Forschungsteam sammelt und analysiert globale Cyberangriffsdaten, die in der ThreatCloud gespeichert sind, um Hacker in Schach zu halten und gleichzeitig sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzmassnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Schützer des digitalen Vertrauens und nutzt KI-gestützte Cybersicherheitslösungen zum Schutz von über 100.000 Unternehmen weltweit. Durch seine Infinity-Plattform und ein offenes Ökosystem bietet Check Point mit seinem präventiven Ansatz eine branchenführende Sicherheitseffizienz bei gleichzeitiger Risikominderung. Mit einer hybriden Mesh-Netzwerk-Architektur, deren Kernstück SASE ist, vereinheitlicht die Infinity-Plattform die Verwaltung von On-Premises-, Cloud- und Workspace-Umgebungen und bietet Unternehmen und Service Providern Flexibilität, Einfachheit und Skalierbarkeit.

Legal Notice Regarding Forward-Looking Statements
This press release contains forward-looking statements. Forward-looking statements generally relate to future events or our future financial or operating performance. Forward-looking statements in this press release include, but are not limited to, statements related to our expectations regarding Check Point’s leadership transition process, future growth, the expansion of Check Point’s industry leadership, the enhancement of shareholder value and the delivery of an industry-leading cyber security platform to customers worldwide. Our expectations and beliefs regarding these matters may not materialize, and actual results or events in the future are subject to risks and uncertainties that could cause actual results or events to differ materially from those projected. The forward-looking statements contained in this press release are also subject to other risks and uncertainties, including those more fully described in our filings with the Securities and Exchange Commission, including our Annual Report on Form 20-F filed with the Securities and Exchange Commission on April 2, 2024. The forward-looking statements in this press release are based on information available to Check Point as of the date hereof, and Check Point disclaims any obligation to update any forward-looking statements, except as required by law.

Pressekontakte:

Jenni Kommunikation AG
Sylvana Zimmermann
Tel: +41 44 388 60 80
E-Mail: sylvana.zimmermann@jeko.com

Nach oben scrollen