Home » News » Cybersecurity » Malware-Angriff auf PyPI: KI-Chatbot-Tools als Köder

KI-Tools als Trojanisches Pferd: Malware-Angriff auf PyPI: KI-Chatbot-Tools als Köder

Sicherheitsexperten haben eine fast ein Jahr lang unbemerkte Angriffskampagne auf das PyPI-Repository aufgedeckt. Die Angreifer nutzten scheinbar nützliche KI-Chatbot-Tools, um schädliche Pakete mit der modifizierten JarkaStealer-Malware zu verbreiten und Daten abzugreifen. Betroffen sind Entwickler weltweit, auch in Deutschland. PyPI hat die infizierten Pakete inzwischen entfernt.

1 Min. Lesezeit
Gehacktes System
Foto: ©AdobeStock/Johannes

Eine Angriffskampagne, die seit November 2023 unentdeckt auf dem Python Package Index (PyPI) lief, hat weltweit Entwickler getroffen. Über 1.700 Downloads in mehr als 30 Ländern – darunter die USA, China, Frankreich, Deutschland und Russland – belegen die Reichweite der schädlichen Pakete. Diese waren als Python-Wrapper für KI-Tools wie ChatGPT und Claude AI getarnt und boten legitime Funktionen, enthielten jedoch die gefährliche Malware JarkaStealer.

Was die Malware kann

JarkaStealer, ursprünglich in Java entwickelt, greift vielfältige Daten ab:

  • Browser-Informationen und Sitzungs-Token von Anwendungen wie Telegram, Discord und Steam.
  • Screenshots und Systeminformationen.
  • Zugriff auf gespeicherte Daten, indem Browser-Prozesse wie Chrome und Edge beendet werden.

Die gestohlenen Daten werden komprimiert, an einen Server der Angreifer gesendet und anschließend vom infizierten System gelöscht.

Hinweise deuten auf russische Akteure hin

Die Untersuchung des Kaspersky Global Research and Analysis Team (GReAT) ergab:

  • Malware-as-a-Service-Modell (MaaS): JarkaStealer wird über einen Telegram-Kanal und einen Bot-Shop vermarktet.
  • Quellcode auf GitHub: Der frei verfügbare Code macht die Malware leicht zugänglich.
  • Sprachanalyse: Artefakte im Code und in der Werbung deuten darauf hin, dass die Entwickler russischsprachig sind.

Schutzmaßnahmen und Handlungsempfehlungen

Die schädlichen Pakete wurden inzwischen von PyPI entfernt. Dennoch warnt Leonid Bezvershenko, Sicherheitsforscher bei Kaspersky: „Dieser Angriff zeigt, wie wichtig strenge Verifizierungs- und Integritätsprüfungen bei Open-Source-Komponenten sind. Besonders beim Einsatz neuer Technologien wie KI müssen Unternehmen höchste Wachsamkeit walten lassen.“

Unternehmen sollten:

  • Open-Source-Pakete vor der Integration gründlich prüfen.
  • Sicherheitslösungen implementieren, die Bedrohungen in Echtzeit überwachen.

Kaspersky hat die Erkenntnisse auf seinem Threat-Intelligence-Portal veröffentlicht und wird weiterhin verdächtige Aktivitäten auf Plattformen wie PyPI überwachen. Mit Tools wie dem Open Source Software Threats Data Feed unterstützt Kaspersky Unternehmen dabei, Angriffe auf die Software-Lieferkette proaktiv abzuwehren.

Diese Kampagne verdeutlicht erneut, dass Supply-Chain-Angriffe ein ernstes Risiko für die digitale Sicherheit darstellen – gerade in einem zunehmend vernetzten Open-Source-Ökosystem.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Warnung vor manipulierten KI-Modellen - Person am Laptop

KI-Modelle werden zur Codefalle

Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...

Sicherheit Datenverkehr

KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten

Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...