Die Sicherheitsforscher von Check Point haben beobachtet, wie Hacker das zur Cyber-Abwehr erfundene, kürzlich veröffentlichte Tool HexStrike AI für Cyber-Angriffe missbrauchen. Eigentlich handelt es sich bei HexStrike AI um ein KI-gestütztes, offensives Sicherheits-Framework, das professionelle Sicherheits-Tools mit autonomen KI-Agenten kombiniert, um Sicherheitstests zu ermöglichen.

Hacker haben HexStrike AI nun kurz nach der Veröffentlichung als Waffe zweckentfremdet, um kritische Zero-Day-Schwachstellen autonom auszunutzen. Innerhalb weniger Stunden nach Launch beobachtete Check Point im Dark Web Konversationen von Cyber-Kriminellen, die HexStrike AI nutzten, um die am 26.08.2025 entdeckte Schwachstelle Citrix NetScaler Zero-Day auszunutzen, wodurch die Angriffszeit von mehreren Tagen auf unter 10 Minuten gesenkt wurde.

Das Vorgehen ist ein weiterer Beweis für die immer fortschrittlicheren Methoden, die Hacker verwenden. Diesmal ist es ein Tool, das eigentlich zur Stärkung der Cyber-Abwehr entwickelt und in Windeseile für Angriffe umfunktioniert wurde. HexStrike AI stellt dabei eine grundlegende Veränderung der Art und Weise dar, wie offensive Cyber-Operationen durchgeführt werden können.

Das Herzstück ist eine Abstraktions- und Orchestrierungsschicht, die es KI-Modellen wie Claude, GPT und Copilot ermöglicht, Sicherheitsprogramme ohne menschliches Mikro-Management autonom auszuführen.

Um im nächsten Schritt die Gefahren zu verstehen, muss man zunächst wissen, was HexStrike AI kann. HexStrike AI bietet MCP Agents auf einem fortschrittlichen Server an, der LLMs mit realen Angriffsmöglichkeiten verbindet. Durch diese Integration können KI-Agenten mehr als 150 Cyber-Sicherheits-Tools für Penetrationstests, Schwachstellenerkennung, Bug-Bounty-Automatisierung und Sicherheitsforschung autonom ausführen.

Dabei kann man sich HexStrike AI wie den Dirigenten eines Orchesters vorstellen:

  • Die KI-basierte Orchestrierung fungiert als Gehirn und interpretiert die Absichten der Anwender.

  • Die Agenten (mehr als 150 Tools) führen spezifische Aktionen aus: Scannen, Exploits finden, Persistenz ermöglich, Exfiltrieren von Daten.

  • Die Abstraktionsschicht übersetzt vage Befehle wie „Exploit NetScaler“ in präzise, sequenzierte technische Schritte, die auf die Zielumgebung abgestimmt sind.

Dies spiegelt eine Methode wider, die Check Point in der Theorie schon einmal durchgespielt hat: ein „Orchestrierungsgehirn“, das Reibungsverluste beseitigt, entscheidet, welche Tools eingesetzt werden, und sich dynamisch in Echtzeit anpasst.

Warum das Timing so kritisch ist
Die Veröffentlichung von HexStrike AI wäre aufgrund der technischen Möglichkeiten des Tools in jedem Kontext besorgniserregend, da es aufgrund seines Designs für Angreifer äußerst attraktiv ist. Aber die Auswirkungen werden durch das Timing noch verstärkt. Am vergangenen Dienstag (26.08.) hat Citrix drei Zero-Day-Schwachstellen bekannt gegeben, die NetScaler ADC und NetScaler Gateway Appliances betreffen:

  • CVE-2025-7775 – Unauthentifizierte Remotecode-Ausführung. Diese Schwachstelle wurde bereits ausgenutzt, wobei Webshells auf kompromittierten Appliances beobachtet wurden.

  • CVE-2025-7776 – Ein Fehler im Umgang mit dem Speicher, der sich auf die Kernprozesse von NetScaler auswirkt. Die Ausnutzung ist noch nicht bestätigt, aber das Risiko ist hoch.

  • CVE-2025-8424 – Eine Schwachstelle in der Zugriffskontrolle auf Verwaltungsschnittstellen. Ebenfalls unbestätigt, aber mit kritischen Kontrollpfaden verbunden.

Die Ausnutzung dieser Schwachstellen ist technisch komplex. Angreifer müssen Speicheroperationen, Authentifizierungsumgehungen und die Besonderheiten der NetScaler-Architektur verstehen. Dies erforderte in der Vergangenheit hochqualifizierte Mitarbeiter und wochenlange Entwicklungsarbeit.

Mit HexStrike AI scheint diese Hürde nun gefallen zu sein. In Untergrundforen hat Check Point bereits zwölf Stunden nach Bekanntwerden der besagten Schwachstellen beobachtet, wie Cyber-Kriminelle über die Verwendung von HexStrike AI zum Scannen und Ausnutzen anfälliger NetScaler-Instanzen diskutiert haben.

Anstelle der mühsamen manuellen Entwicklung kann die KI nun die Erkundung automatisieren, bei der Erstellung von Exploits helfen und die Bereitstellung von Nutzungsdaten für diese kritischen Schwachstellen erleichtern. Einige Hacker haben auch verwundbare Instanzen veröffentlicht, die sie mit dem Tool scannen konnten und die nun zum Verkauf angeboten werden.

Die Auswirkungen sind tiefgreifend:

  • Eine Aufgabe, für die ein menschlicher Operator Tage oder Wochen benötigen würde, kann nun in weniger als 10 Minuten durchgeführt werden.

  • Die Ausnutzung kann in großem Umfang parallelisiert werden, wobei Agenten Tausende von IPs gleichzeitig scannen.

  • Die Entscheidungsfindung wird adaptiv; fehlgeschlagene Ausnutzungsversuche können automatisch mit Variationen wiederholt werden, bis sie erfolgreich sind, wodurch sich die Gesamtausbeute erhöht.

Das Zeitfenster zwischen der Aufdeckung und der massenhaften Ausnutzung schrumpft drastisch. CVE-2025-7775 wird bereits ausgenutzt, und mit HexStrike AI wird die Zahl der Angriffe in den kommenden Tagensteigen.

Handlungsempfehlungen für Verteidiger
Die unmittelbare Priorität lautet: betroffene Systeme patchen und härten. Citrix hat bereits korrigierte Builds veröffentlicht und Sicherheitsverantwortliche müssen unverzüglich handeln. Vor allem die Härtung von Authentifizierungen, die Einschränkung des Zugriffs und die Bedrohungsjagd auf die betroffenen Webshells sollten zügig umgesetzt werden.

Die Ausnutzung von HexStrike AI steht jedoch für einen umfassenderen Paradigmenwechsel, bei dem KI-Orchestrierung zunehmend eingesetzt wird, um Schwachstellen schnell und in großem Umfang als Waffe einzusetzen. Um sich gegen diese neue Art von Bedrohung zu schützen, müssen Unternehmen ihre Abwehrmaßnahmen entsprechend weiterentwickeln:

  • Adaptive Erkennung einführen: Statische Signaturen und Regeln reichen nicht aus. Erkennungssysteme müssen neue Informationen aufnehmen, aus laufenden Angriffen lernen und sich dynamisch anpassen.

  • KI-gesteuerte Verteidigung integrieren: Während Angreifer Orchestrierungsebenen aufbauen, müssen Verteidiger KI-Systeme einsetzen, die in der Lage sind, Telemetriedaten zu korrelieren, Anomalien zu erkennen und autonom in Maschinengeschwindigkeit zu reagieren.

  • Verkürzung der Patch-Zyklen: Wenn die Zeit bis zur Ausnutzung eines Angriffs in Stunden gemessen wird, darf das Patchen nicht Wochen dauern. Automatisierte Patch-Validierung und Verteilungspipelines sind unerlässlich.

  • Zusammenführung von Bedrohungsdaten: Die Überwachung von Dark-Web-Diskussionen und Mundpropaganda im Untergrund ist jetzt ein wichtiger Bestandteil der Verteidigung. Frühzeitige Signale zu erkennen, wie Diskussionen über HexStrike AI und NetScaler CVEs, verschaffen Fachleuten eine wichtige Vorlaufzeit.

  • Widerstandsfähigkeit stärken: Sicherheitsverantwortliche müssen standardmäßig Kompromittierung erwarten. Sie müssen Systeme segmentieren, das Prinzip der geringsten Zugriffsrechte sowie robuste Wiederherstellungsfunktionen einführen, damit ein erfolgreicher Angriff nicht umgehend katastrophale Auswirkungen hat.

HexStrike AI ist ein Wendepunkt. Was als konzeptionelle Architektur und zentrales Orchestrierungsgehirn gedacht ist, das KI-Agenten steuert, wurde zu einem Multitool für Hacker umfunktioniert.

Die Sicherheits-Community hat vor der Konvergenz von KI-Orchestrierung und Angriffswerkzeugen gewarnt und HexStrike AI beweist, dass diese Warnungen nicht nur theoretischer Natur waren. Was wie ein hypothetisches Gefahrenszenario aussah, ist nun bittere Realität, und die Angreifer verschwenden keine Zeit, ihre neuen Möglichkeiten auszunutzen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.