Microsoft erkannte eine Phishing-Kampagne mit KI-generiertem Code, der in Business-Terminologie versteckt war. Defender for Office 365 blockierte den Angriff durch Verhaltensanalyse.

KI gegen KI: Das neue Cybersicherheits-Schlachtfeld
Microsoft Threat Intelligence hat erfolgreich eine ausgeklügelte Phishing-Kampagne erkannt und blockiert, die KI-generierten Code zur Verschleierung der Schadsoftware nutzte. Die am 18. August 2025 entdeckte Kampagne stellt eine bedeutende Entwicklung in Cyberkriminalitätstaktiken dar.
Ausgeklügelte Verschleierungstechnik
Die Angreifer verwendeten eine einzigartige Methode, um ihre bösartige Absicht zu verbergen, indem sie geschäftsbezogene Terminologie nutzten. Die SVG-Datei enthielt, was wie ein legitimes Business-Analytics-Dashboard aussah, aber diese Elemente waren für Benutzer unsichtbar gemacht.
"Der Code war nichts, was ein Mensch typischerweise schreiben würde, aufgrund seiner Komplexität, Weitschweifigkeit und mangelnden praktischen Nützlichkeit," erklärte Microsoft Security Copilot in seiner Analyse.
Business-Terminologie als Schadcode
Die Angreifer kodierten die Schadsoftware mit einer Reihe von Geschäftsbedingungen wie "Umsatz", "Operationen", "Risiko" und "Aktien". Eingebettetes JavaScript verarbeitete diese Begriffe systematisch, um die versteckte Funktionalität zu rekonstruieren.
Erkennung und Prävention
Trotz der ausgeklügelten Verschleierung erkannte und blockierte Microsoft Defender for Office 365 die Kampagne erfolgreich durch KI-gestützte Schutzsysteme. Die Erkennung verließ sich auf mehrere Signale einschließlich verdächtiger Infrastruktur und Verhaltensindikatoren.
Microsoft empfiehlt Organisationen, die empfohlenen Sicherheitseinstellungen zu implementieren und Funktionen wie Safe Links zu aktivieren.