Home » News » Cybersecurity » Malware-Angriff auf PyPI: KI-Chatbot-Tools als Köder

KI-Tools als Trojanisches Pferd: Malware-Angriff auf PyPI: KI-Chatbot-Tools als Köder

Sicherheitsexperten haben eine fast ein Jahr lang unbemerkte Angriffskampagne auf das PyPI-Repository aufgedeckt. Die Angreifer nutzten scheinbar nützliche KI-Chatbot-Tools, um schädliche Pakete mit der modifizierten JarkaStealer-Malware zu verbreiten und Daten abzugreifen. Betroffen sind Entwickler weltweit, auch in Deutschland. PyPI hat die infizierten Pakete inzwischen entfernt.

1 Min. Lesezeit
Gehacktes System
Foto: ©AdobeStock/Johannes

Eine Angriffskampagne, die seit November 2023 unentdeckt auf dem Python Package Index (PyPI) lief, hat weltweit Entwickler getroffen. Über 1.700 Downloads in mehr als 30 Ländern – darunter die USA, China, Frankreich, Deutschland und Russland – belegen die Reichweite der schädlichen Pakete. Diese waren als Python-Wrapper für KI-Tools wie ChatGPT und Claude AI getarnt und boten legitime Funktionen, enthielten jedoch die gefährliche Malware JarkaStealer.

Was die Malware kann

JarkaStealer, ursprünglich in Java entwickelt, greift vielfältige Daten ab:

  • Browser-Informationen und Sitzungs-Token von Anwendungen wie Telegram, Discord und Steam.
  • Screenshots und Systeminformationen.
  • Zugriff auf gespeicherte Daten, indem Browser-Prozesse wie Chrome und Edge beendet werden.

Die gestohlenen Daten werden komprimiert, an einen Server der Angreifer gesendet und anschließend vom infizierten System gelöscht.

Hinweise deuten auf russische Akteure hin

Die Untersuchung des Kaspersky Global Research and Analysis Team (GReAT) ergab:

  • Malware-as-a-Service-Modell (MaaS): JarkaStealer wird über einen Telegram-Kanal und einen Bot-Shop vermarktet.
  • Quellcode auf GitHub: Der frei verfügbare Code macht die Malware leicht zugänglich.
  • Sprachanalyse: Artefakte im Code und in der Werbung deuten darauf hin, dass die Entwickler russischsprachig sind.

Schutzmaßnahmen und Handlungsempfehlungen

Die schädlichen Pakete wurden inzwischen von PyPI entfernt. Dennoch warnt Leonid Bezvershenko, Sicherheitsforscher bei Kaspersky: „Dieser Angriff zeigt, wie wichtig strenge Verifizierungs- und Integritätsprüfungen bei Open-Source-Komponenten sind. Besonders beim Einsatz neuer Technologien wie KI müssen Unternehmen höchste Wachsamkeit walten lassen.“

Unternehmen sollten:

  • Open-Source-Pakete vor der Integration gründlich prüfen.
  • Sicherheitslösungen implementieren, die Bedrohungen in Echtzeit überwachen.

Kaspersky hat die Erkenntnisse auf seinem Threat-Intelligence-Portal veröffentlicht und wird weiterhin verdächtige Aktivitäten auf Plattformen wie PyPI überwachen. Mit Tools wie dem Open Source Software Threats Data Feed unterstützt Kaspersky Unternehmen dabei, Angriffe auf die Software-Lieferkette proaktiv abzuwehren.

Diese Kampagne verdeutlicht erneut, dass Supply-Chain-Angriffe ein ernstes Risiko für die digitale Sicherheit darstellen – gerade in einem zunehmend vernetzten Open-Source-Ökosystem.

Andere interessante News

Meeting und Laptop mit AI-Symbol

Greenwashing war gestern: Jetzt kommt das AI-Washing

AI-Washing hat sich als neue PR-Strategie etabliert: Unternehmen nutzen das Buzzword „KI“, um innovativer zu wirken – oft ohne substanzielle Technologien dahinter. Diese Praxis sch...

Trends 2025

Welche Trends 2025 in Sachen KI, Investitionsverhalten und Containment durchschlagen

2025 – ein Jahr des tiefgreifenden Wandels der Cybersicherheit: Künstliche Intelligenz wird neu definiert, Unternehmen kämpfen mit der Balance zwischen Innovation und Sicherheit, u...

Digitaler Chatbot

2. Jahrestag von ChatGPT: Als eine neue KI-Generation die Welt erblickte

Generative KI hat die Welt verändert: Mit der Einführung von ChatGPT vor zwei Jahren wurde Künstliche Intelligenz erstmals alltagstauglich. Sie kommuniziert, versteht und erstellt ...