Datenschutz & Sicherheit
Infostealer auf KI-Plattform Hugging Face tarnt sich als OpenAI-Repository
Auf Hugging Face war Anfang Mai ein Repository aufgetaucht, das sich als OpenAI-Modell getarnt und auf Windows-Systemen einen Infostealer installiert hat. Die Angreifer nutzten Typosquatting und verbreiteten das Repository als Open-OSS/privacy-filter in Anlehnung an das OpenAI-Modell openai/privacy-filter.
Weiterlesen nach der Anzeige
Während der Attacke landete das Repository innerhalb von 18 Stunden auf der #1 der Trending Repositories, mit über 240.000 Downloads und 667 Likes. Letztere sind weitgehend von automatisierten Accounts ausgegangen, um das Repository zu pushen.
Hugging Face hat das Repository inzwischen entfernt. Wer es davor auf einem Windows-Rechner geklont und entweder start.bat oder loader.py ausgeführt hat, sollte sein System als infiziert und in Browsern und ihren Extensions gespeicherte Credentials als potenziell abgegriffen betrachten.
Welche Dateien betroffen sein können, steht in der Analyse des KI-Sicherheitsunternehmens HiddenLayer.
Auf den ersten Blick fast identisch zum OpenAI-Repository
Offenbar haben die Angreifer die Model Card, die das Modell beschreibt, fast wörtlich von OpenAIs privacy-Filter übernommen, inklusive eines Links zu einem PDF von OpenAI.
Die Anleitung im Readme war ebenfalls weitgehend ähnlich, forderte allerdings zusätzlich dazu auf, das Repository lokal zu klonen und unter Windows start.bat sowie unter macOS oder Linux den Python-Loader loader.py auszuführen.
Vorgetäuschte Modellaktivität
Weiterlesen nach der Anzeige
Der Loader führt als Ablenkung zunächst scheinbar legitimen Code aus, mit einer Klasse DummyModel, vorgetäuschtem Modelltrainings-Output und einem synthetischen Datensatz.
Die Installation des Schadcodes startet mit der zum Abschluss aufgerufenen Funktion _verify_checksum_integrity(). Sie startet einen PowerShell-Befehl, der nur auf Windows-Systemen funktioniert und versteckt im Hintergrund läuft, über
powershell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -Command
Mit dem Creation Flag CREATE_NO_WINDOW läuft der Prozess ohne Konsolenfenster.
Zahlreiche Verschleierungstaktiken
Das Skript lädt eine update.bat-Datei herunter, die den eigentlichen Schadcodebefall vorbereitet, und führt sie aus. Dazu prüft die Datei zunächst auf Admin-Rechte, die sie im Zweifel anfordert, was zumindest einen UAC-Prompt auslöst. Anschließend lädt sie den Schadcode herunter und versucht ihn als Ausnahme für Microsoft Defender einzutragen.
Der eigentliche Infostealer ist ein in Rust geschriebenes Programm, das auf zahlreiche Verschleierungstechniken setzt, um nicht als Schadcode erkannt zu werden. Unter anderem verschleiert das Programm den Einsatz von Windows-APIs und prüft, ob es von einem Anti-Malware-Programm in einer virtuellen Maschine ausgeführt wird.
Sammeln und hochladen
Schließlich sammelt der Infostealer Informationen aus Browsern, Discord, Wallets (unter anderem über Browser-Extensions), diversen Konfigurationsdateien und Geodaten. Außerdem erstellt er Screenshots mithilfe des Windows Graphics Device Interface (gdi32.dll).
Die gesammelten Daten packt der Infostealer in eine JSON-Datei, die er auf einen Remote-Server hochlädt.
Automatisierte Likes für bessere Sichtbarkeit
Die Likes wurden wohl weitgehend automatisiert erstellt, um das Repository zu pushen. Laut der Analyse von HiddenLayer folgen 504 dem Muster „firstname-lastname###“ und weitere 153 dem Muster „adjectivenoun####“.
Ein Teil der 244.000 Downloads dürfte ebenfalls nicht von Opfern des Infostealer-Angriffs, sondern von den Angreifern selbst automatisiert erfolgt sein, um das Repository im Hugging-Face-Ranking nach oben zu treiben.
(rme)
Datenschutz & Sicherheit
Supply-Chain-Angriff auf TanStack: 42 Pakete kompromittiert
Das TanStack-Team hat mitgeteilt, dass ein Supply-Chain-Angriff auf TanStack via npm erfolgt ist: Am gestrigen 11. Mai 2026 waren insgesamt 84 kompromittierte Versionen von 42 @tanstack/*-Paketen auf dem JavaScript-Paketmanager npm zu finden, die Credential Stealer enthielten. Nach 20 Minuten seien die Pakete von einem externen Forscher aufgespürt worden. Sie sind inzwischen deprecated, doch es ist noch unklar, wie oft sie installiert wurden. Betroffene sollen nun handeln und ihre Credentials rotieren, empfehlen Sicherheitsforscher.
Weiterlesen nach der Anzeige
(Bild: jaboy / 123rf.com)

Tools und Trends in der JavaScript-Welt: Die enterJS 2026 wird am 16. und 17. Juni in Mannheim stattfinden. Das Programm dreht sich rund um JavaScript und TypeScript, Frameworks, Tools und Bibliotheken, Security, UX und mehr. Frühbuchertickets sind im Online-Ticketshop erhältlich.
Welche Pakete betroffen sind – und welche nicht
Aus dem Hause TanStack stammen beliebte Webentwicklungstechnologien wie das quelloffene State-Management-Tool TanStack Query. Nach Angaben des Entwicklungsteams waren @tanstack/query*, @tanstack/table*, @tanstack/form*, @tanstack/virtual*, @tanstack/store und @tanstack/start (das Meta-Package, nicht @tanstack/start-*) nicht kompromittiert.
Die 42 betroffenen Pakete sind im GitHub Security Advisory aufgeführt, darunter @tanstack/router-cli, @tanstack/router-core, @tanstack/router-vite-plugin, @tanstack/solid-start, @tanstack/vue-start und @tanstack/zod-adapter.
Derzeit ist laut Angaben von TanStack eine der noch offenen Fragen, wie viele User die schadhaften Pakete heruntergeladen haben.
Entwickler sollen Credentials rotieren
Weiterlesen nach der Anzeige
Die Malware dient dazu, Credentials aus beliebten Quellen zu stehlen, darunter AWS Instance Metadata Service (IMDS), GitHub-Token oder private SSH-Schlüssel. Das Security-Unternehmen Socket bietet konkrete Handlungsempfehlungen für Entwicklerinnen und Entwickler, die schadhafte Package-Versionen installiert haben. Sie sollen unter anderem alle Secrets unverzüglich rotieren, in der folgenden Prioritätenreihenfolge: npm-Token, GitHub-PATs/OIDC-Trusts, AWS-Credentials (statische Keys und Instanzrollen), Vault-Token, Kubernetes-Service-Account-Token.
Mini Shai-Hulud: Kürzlicher Angriff auf SAP-Pakete
Seit dem 29. April 2026 läuft gemäß Socket eine Supply-Chain-Kampagne unter der Eigenbezeichnung „Mini Shai-Hulud“, die Pakete auf npm und dem Python-Paketmanager PyPI angreift – und offenbar auch die TanStack-Attacke durchgeführt hat. Erst kürzlich erfolgte ein Angriff auf npm-Pakete mit SAP-Bezug. Hinter Mini Shai-Hulud stecken nach Vermutungen von Socket Akteure namens TeamPCP.
Weitere Details zum TanStack-Angriff sind dem Postmortem auf dem TanStack-Blog zu entnehmen.
Lesen Sie auch
(mai)
Datenschutz & Sicherheit
Anonymisierendes Linux Tails: Notfallupdate 7.7.3 fixt DirtyFrag-Lücke
Die zum anonymen Surfen im Netz konzipierte Linux-Distribution Tails hat ein weiteres Notfallupdate erhalten. Es schließt vor allem die DirtyFrag-Rechteausweitungslücke im Linux-Kernel. NAS-Hersteller wie Qnap und Synology haben ebenfalls geprüft und arbeiten teils an ebensolchen Aktualisierungen.
Weiterlesen nach der Anzeige
Wer Tails etwa auf einem USB-Stick nutzt, um damit in der Fremde Rechner zu starten und sich anonym im Netz zu bewegen, sollte rasch die nun verfügbare Aktualisierung anwenden. Laut der Versionsankündigung schließt das Update auf Tails 7.7.3 insbesondere die in der vergangenen Woche bekannt gewordene Linux-Kernel-Schwachstelle mit dem Codenamen „DirtyFrag“. Durch die können sich lokale Angreifer oder auch Apps root-Rechte verschaffen. Wenn Angreifer eine andere, bislang nicht bekannte Sicherheitslücke in Tails missbrauchen, können sie „Copy Fail“ missbrauchen, um die Kontrolle über Tails zu erlangen und Nutzer zu deanonymisieren, führen sie aus – „Copy Fail“ war eine ähnlich gelagerte Rechteausweitungslücke, die auch zum Auffinden von „DirtyFrag“ geführt hatte.
Die Tails-Maintainer weisen explizit darauf hin, dass ihnen bislang kein Missbrauch der Schwachstelle in Tails in freier Wildbahn bekannt ist. Bei der Gelegenheit bringen sie auch Kernkomponenten auf den aktuellen Stand: Der Tor Browser ist in Version 15.0.12 dabei, der Tor Client in Fassung 0.4.9.8 und Thunderbird auf Stand 140.10.1. Wie immer stehen Abbilder für USB-Sticks und ISO-Images für DVDs oder zur Nutzung in VMs zum Herunterladen bereit.
„DirtyFrag“-Korrekturen trudeln ein
Nicht nur Tails liefert eine Aktualisierung zum Schließen der jüngst bekannt gewordenen Linux-Kernel-Lücken. Der NAS-Anbieter Qnap untersucht derzeit, welche Geräte und Softwarestände verwundbar sind und kündigt Updates an. Demnach sind die meisten Qnap-Betriebssysteme anfällig für den einen Teil von „DirtyFrag“ (CVE-2026-43284), nicht jedoch für den zweiten, der inzwischen eine eigene CVE-ID erhalten hat (CVE-2026-43500). In der Mitteilung schreibt Qnap, dass es keinen offiziellen Kernel-Patch gebe. Das ist nicht ganz richtig, für den ersten Teil gibt es Commits im Quellcode zum Beseitigen des Problems. Bis Updates von Qnap kommen, sollen Admins die Shell-Zugriffe beschränken, nur vertrauenswürdige Container installieren und etwa ungenutzte Dienste deaktivieren.
Auch Synology hat untersucht, welche Geräte anfällig für „DirtyFrag“ sind und daher Updates benötigen. Die Synology-Entwickler schreiben, dass kein Produkt aus dem Hause von den Linux-Kernel-Schwachstellen CVE-2026-43284 oder CVE-2026-43500 betroffen ist.
(dmk)
Datenschutz & Sicherheit
Google: Cyberangriff mittels per KI gefundener Zero-Day-Lücke abgewehrt
Google hat nach eigenen Angaben jüngst einen Cyberangriff verhindert, der auf einer Zero-Day-Lücke beruht hätte, die mithilfe einer KI-Technik gefunden wurde. Das hat die Google Threat Intelligence Group jetzt öffentlich gemacht, ohne dabei aber viele Details zu nennen. Laut der Erläuterung handelte es sich um eine Sicherheitslücke in einem Python-Skript, das es einem Nutzer oder einer Nutzerin ermöglicht hätte, die Zwei-Faktor-Authentifizierung „eines beliebten, quelloffenen, web-basierten Werkzeugs zur Systemadministration“ zu umgehen. Die Informationen zur Lücke seien dem betroffenen Anbieter im Rahmen von Responsible Disclosure offengelegt und die damit verbundenen Aktivitäten unterbunden worden. Bei Google gehe man davon aus, dass die Lücke nicht mit der eigenen KI Gemini entdeckt wurde.
Weiterlesen nach der Anzeige
Über den Einzelfall hinaus von Bedeutung
Die Sicherheitsabteilung von Google hat demnach auch keinen direkten Beweis dafür, dass die Lücke mit KI-Hilfe gefunden wurde, darauf schließt man dort lediglich aus bestimmten Indizien. So enthalte der Schadcode eine Vielzahl von informativen Angaben, einen fiktiven CVSS-Wert und ein „strukturiertes, lehrbuchhaftes Python-Format, das für Trainingsdaten generativer Sprachmodelle sehr charakteristisch“ sei. Gleichzeitig handle es sich um eine Art von Lücke, die mit herkömmlichen Werkzeugen nur sehr schwer zu finden gewesen sein. KI-Modelle würden bei der Suche danach aber „brillieren“. Dabei würden verborgene Logikfehler aufgedeckt, „die für herkömmliche Scanner zwar funktional korrekt erscheinen, aus Sicherheitssicht aber schwerwiegende Schwachstellen darstellen“.
Die Bekanntmachung von Google deutet an, dass eine Epoche KI-gestützter Cyberangriffe begonnen haben könnte, vor der seit Wochen gewarnt wird und bei der unklar ist, wie lange sie andauern könnte. Grundlage dafür war primär das KI-Modell Claude Mythos Preview, das bei der Suche nach Lücken so gut sein soll, dass der Hersteller Anthropic es nicht veröffentlichen will. Stattdessen haben nur ausgewählte Firmen Zugriff, die damit die IT-Sicherheit verbessern sollen. Als direkte Konsequenz wurden in mancher Software zuletzt besonders viele Lücken gefunden und geschlossen. Bei Mozilla meint man sogar, dass alle Softwarefehler grundsätzlich auffindbar seien und die Verteidigung gewinnen könnte. Bis dahin dauert es aber noch, und Googles Stellungnahme deutet an, dass böswillige Cyberakteure nun ähnliche Werkzeuge nutzen können.
(mho)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
