Home » News » Cybersecurity » Malware-Angriff auf PyPI: KI-Chatbot-Tools als Köder

KI-Tools als Trojanisches Pferd: Malware-Angriff auf PyPI: KI-Chatbot-Tools als Köder

Sicherheitsexperten haben eine fast ein Jahr lang unbemerkte Angriffskampagne auf das PyPI-Repository aufgedeckt. Die Angreifer nutzten scheinbar nützliche KI-Chatbot-Tools, um schädliche Pakete mit der modifizierten JarkaStealer-Malware zu verbreiten und Daten abzugreifen. Betroffen sind Entwickler weltweit, auch in Deutschland. PyPI hat die infizierten Pakete inzwischen entfernt.

1 Min. Lesezeit
Gehacktes System
Foto: ©AdobeStock/Johannes

Eine Angriffskampagne, die seit November 2023 unentdeckt auf dem Python Package Index (PyPI) lief, hat weltweit Entwickler getroffen. Über 1.700 Downloads in mehr als 30 Ländern – darunter die USA, China, Frankreich, Deutschland und Russland – belegen die Reichweite der schädlichen Pakete. Diese waren als Python-Wrapper für KI-Tools wie ChatGPT und Claude AI getarnt und boten legitime Funktionen, enthielten jedoch die gefährliche Malware JarkaStealer.

Was die Malware kann

JarkaStealer, ursprünglich in Java entwickelt, greift vielfältige Daten ab:

  • Browser-Informationen und Sitzungs-Token von Anwendungen wie Telegram, Discord und Steam.
  • Screenshots und Systeminformationen.
  • Zugriff auf gespeicherte Daten, indem Browser-Prozesse wie Chrome und Edge beendet werden.

Die gestohlenen Daten werden komprimiert, an einen Server der Angreifer gesendet und anschließend vom infizierten System gelöscht.

Hinweise deuten auf russische Akteure hin

Die Untersuchung des Kaspersky Global Research and Analysis Team (GReAT) ergab:

  • Malware-as-a-Service-Modell (MaaS): JarkaStealer wird über einen Telegram-Kanal und einen Bot-Shop vermarktet.
  • Quellcode auf GitHub: Der frei verfügbare Code macht die Malware leicht zugänglich.
  • Sprachanalyse: Artefakte im Code und in der Werbung deuten darauf hin, dass die Entwickler russischsprachig sind.

Schutzmaßnahmen und Handlungsempfehlungen

Die schädlichen Pakete wurden inzwischen von PyPI entfernt. Dennoch warnt Leonid Bezvershenko, Sicherheitsforscher bei Kaspersky: „Dieser Angriff zeigt, wie wichtig strenge Verifizierungs- und Integritätsprüfungen bei Open-Source-Komponenten sind. Besonders beim Einsatz neuer Technologien wie KI müssen Unternehmen höchste Wachsamkeit walten lassen.“

Unternehmen sollten:

  • Open-Source-Pakete vor der Integration gründlich prüfen.
  • Sicherheitslösungen implementieren, die Bedrohungen in Echtzeit überwachen.

Kaspersky hat die Erkenntnisse auf seinem Threat-Intelligence-Portal veröffentlicht und wird weiterhin verdächtige Aktivitäten auf Plattformen wie PyPI überwachen. Mit Tools wie dem Open Source Software Threats Data Feed unterstützt Kaspersky Unternehmen dabei, Angriffe auf die Software-Lieferkette proaktiv abzuwehren.

Diese Kampagne verdeutlicht erneut, dass Supply-Chain-Angriffe ein ernstes Risiko für die digitale Sicherheit darstellen – gerade in einem zunehmend vernetzten Open-Source-Ökosystem.

Andere interessante News

Laptop-Monitor mit Windows-10-Symbol

BSI empfiehlt Abschied von Windows 10

Windows 10 vor dem Aus: Microsoft beendet am 14. Oktober 2025 den Support für das beliebte Betriebssystem. Ab diesem Zeitpunkt gibt es keine kostenlosen Sicherheitsupdates mehr – e...

Bild mit Monitor und Warn-Meldung "Virus Detection"

Top Malware für März: FakeUpdates dominiert global

Ein aktueller Report enthüllt: FakeUpdates bleibt die unangefochtene Nummer eins unter den Cyberbedrohungen – in Deutschland ebenso wie weltweit. Die perfide Downloader-Malware die...

Mann mit Lupe über Security-Symbol

Wie ein IT Security Assessment den Mittelstand schützen kann

Kleinere und mittlere Unternehmen geraten zunehmend ins Visier von Cyberangriffen – mit täglich bis zu 500.000 neuen Schadvarianten und 18 Zero-Day-Angriffen. Ein Cybersecurity Ass...