
KI Phishing mit SVG Dateien umgeht E Mail Sicherheitssysteme
Gefälschte Sicherheit: Wie KI-generierte SVG-Dateien konventionellen E-Mail-Schutz umgehen
In einer digitalen Welt, in der sich künstliche Intelligenz (KI) zunehmend als kreatives Werkzeug etabliert, offenbart sich ein bedrohlicher Nebeneffekt: Die wachsende Raffinesse von KI-gestütztem Phishing. Microsoft entdeckte kürzlich eine neuartige Angriffsmethode, bei der großformatige Sprachmodelle (Large Language Models, LLMs) verwendet werden, um bösartige SVG-Dateien zu erstellen. Diese Vektorgrafikdateien schleusen schädlichen Code in E-Mail-Systeme ein – und das so raffiniert, dass herkömmliche Sicherheitssysteme sie oft nicht erkennen.
Diese Entwicklung ist besonders relevant für IT-Sicherheitsbeauftragte, Entscheidungsträger in Unternehmen und Technologieliebhaber, die sich mit KI-Ethik und Cybersicherheit befassen. Sie stellt eine alarmierende Verbindung zwischen modernen Deep-Learning-Modellen und klassischen Social-Engineering-Taktiken her – mit dem Ziel, Schutzmechanismen gezielt auszutricksen und die Integrität digitaler Kommunikation zu unterwandern.
Nachfolgend werfen wir einen fundierten Blick auf die von Microsoft untersuchte Angriffsmethode, reichern diese mit Erkenntnissen weiterer Sicherheitsanalysen an und beleuchten den Kontext für den deutschsprachigen Markt.
Microsofts Analyse: Phishing in der Ära der KI
Die von Microsoft veröffentlichte Analyse (siehe The Hacker News, 2025) dokumentiert erstmals eine evolutionäre Stufe in der Phishing-Taktik: Die Täter nutzen KI-unterstützte Tools, um SVG-Dateien zu generieren, die betrügerische Inhalte enthalten. Diese Grafiken scheinen auf Anhieb legitim und werden von gängigen Mail-Filtern nicht blockiert.
Besonders bemerkenswert sind dabei folgende Merkmale:
- LLM-engineertes SVG: Die SVG-Dateien wurden mit Hilfe von Large Language Models erstellt und enthalten verschleierten JavaScript-Code, der beim Öffnen aktiv wird.
- Umgehung von Sicherheitssystemen: Die aufwendig codierten Vektorgrafiken imitieren harmlosen Content, wodurch sie Filtermechanismen umgehen.
- Verwendung von Deepfake-Domains und gefälschten Login-Seiten: Benutzer werden zu täuschend echten Login-Seiten geführt, hinterlegt mit Unternehmenslogos und korrektem regionalem Sprachgebrauch.
Microsoft identifizierte dabei Angriffe, die ab dem 28. August 2025 aktiv liefen und vermutlich automatisiert skaliert wurden. Besonders riskant ist die Tatsache, dass der Code leicht veränderbar ist und sich durch kleine Anpassungen bereits neue Angriffsmuster generieren lassen.
Das Zusammenspiel von SVG-Technologie und Social Engineering
Nach Recherchen von The Hacker News verfolgen die Akteure ein mehrstufiges Verfahren. Zum Einsatz kommen unter anderem obfuszierende (verschleiernde) Codierungstechniken innerhalb der SVG-Container. Diese erlauben es, bösartige Nutzlasten schrittweise über Geräte hinweg zu transportieren oder in Browsern auszuführen.
SVG-Dateien – eigentlich für responsive, skalierbare Grafiken entworfen – werden in diesem Kontext zweckentfremdet. Ihr vektorbasierter Aufbau mit Unterstützung von Scripts erlaubt weitaus mehr als simple Bildanzeigen. In jüngsten Angriffsformen wurden sogar komplette Formularfelder innerhalb von SVG“Grafiken“ generiert, um Anmeldedaten abzufangen – vollständig eingebettet und völlig unsichtbar für ungeübte Anwender.
KI modelle ermöglichen es, diese SVGs nicht nur zu programmieren, sondern auch semantisch an bestimmte Zielgruppen anzupassen:
- Optische Anpassung an das Corporate Design des Zielunternehmens
- Sprachliche Lokalisierung (inkl. Dialekt und regionalem Wording)
- Integration tatsächlicher Benutzerinformationen durch vorangegangene Data-Leaks oder Social-Media-Scans
Das Resultat sind täuschend echte Phishing-Kampagnen, die selbst sensibilisierte Nutzer nicht immer erkennen können.
Deutsche Unternehmen im Fokus: Was bedeutet das für hiesige IT-Strukturen?
Deutschland ist einer der technologisch fortgeschrittendsten und datensensibelsten Märkte weltweit. Dennoch zeigen aktuelle Studien des Bundesamt für Sicherheit in der Informationstechnik (BSI), dass rund 30 % der deutschen Unternehmen in den letzten 12 Monaten mindestens einen fortgeschrittenen Phishing-Angriff verzeichneten. Mit der Verbreitung von KI-gestützten Angriffswerkzeugen könnte diese Zahl steigen.
Ein weiterer Faktor: Viele deutsche Unternehmen setzen zwar auf DSGVO-konforme IT-Infrastrukturen, jedoch fehlen oft Echtzeitanalyse-Systeme zur Einordnung semantisch verschleierter Inhalte. SVG-Dateien werden zudem in vielen Branchen (z. B. Ingenieurswesen, Design, Medizin) regelmäßig im legitimen Arbeitskontext versendet. Sicherheitslösungen, die ausschließlich auf Dateitypfiltern basieren, sind damit überfordert.
Hinzu kommen rechtliche Grauzonen: Wird ein Angriff automatisiert durch eine KI ausgeführt, fehlt oftmals der direkte menschliche „Täter“. Eine strafrechtliche Verfolgung gestaltet sich in diesen Fällen schwierig oder ist technisch kaum nachvollziehbar.
Was für Unternehmen jetzt zählt:
- Präzise Risikobewertungen hinsichtlich aktiver SVG-Nutzung im Unternehmen
- Spezialisierung bestehender Filtersoftware auf semantisch generierte Inhalte
- Training von Mitarbeitenden im Erkennen neuer Phishing-Formate mit KI-Bezug
Praktische Handlungsempfehlungen
Auch im digitalen Zeitalter bleibt Prävention der wichtigste Pfeiler der IT-Sicherheit. Die folgenden Maßnahmen sind unmittelbar umsetzbar und helfen, das Sicherheitsniveau zu erhöhen:
- E-Mails mit SVG-Anhängen stets isoliert prüfen – insbesondere bei unbekannten Absendern
- Content-Sandboxing implementieren – Verdächtige SVGs in einer isolierten Umgebung ausführen lassen
- Automatisierte LLM-Erkennungsmuster einführen – Beispiel: Ermittlung von ungewöhnlichen Code-Patterns innerhalb von Dateien
- Kollaboration mit Cybersecurity-Spezialisten forcieren – auch im Mittelstand
- Nutzerverhalten monitoren – etwa durch KI-unterstütztes Anomalie-Tracking
Zudem empfiehlt sich die regelmäßige Schulung von Mitarbeitenden, da menschliches Erkennen oft der letzte Schutzschild gegen variable Angriffsformen bleibt.
Fazit: Zwischen Intelligenz und Angriff – eine neue Angriffswelle
Die Entdeckung der LLM-gestützten SVG-Angriffe markiert einen Paradigmenwechsel in der digitalen Sicherheit. Wer bisher glaubte, KI sei bloß ein Werkzeug der Innovation, muss sich nun mit der Schattenseite dieser Technologie befassen. Besonders in Deutschland wird sich Erfolg im Umgang mit solchen Bedrohungen daran messen, wie effizient Unternehmen sicherheitsrelevante KI-Kompetenzen aufbauen können – technologisch, strukturell und personell.
Microsofts aktuelle Phishing-Warnung ist kein Sonderfall, sondern ein Vorbote kommender Angriffswellen. Die vielschichtige Verbindung zwischen Code, Design und Sprache macht SVG-basierte Attacken zu einem ernstzunehmenden Risiko in der Ära der generativen KI.
Quelle: The Hacker News, 2025
Call-to-Action:
Bleiben Sie auf dem neuesten Stand zur Schnittstelle von KI und Cybersecurity. Abonnieren Sie unseren Newsletter oder sprechen Sie mit uns über passende Sicherheitsframeworks für Ihr Unternehmen.
