Datenschutz & Sicherheit
Supply-Chain-Attacke auf LiteLLM: Betroffene sollen Credentials sofort ändern
Das LiteLLM-Entwicklungsteam hat einen Security-Angriff bekanntgegeben: Zwei LiteLLM-Pakete im Python Package Index (PyPI) waren demnach kompromittiert und mit einem Credential-Stealer versehen. Das LiteLLM-Team teilt mit, wie Entwicklerinnen und Entwickler herausfinden können, ob sie betroffen sind, und welche nächsten Schritte sie sofort unternehmen sollen.
Weiterlesen nach der Anzeige
Bei LiteLLM handelt es sich um eine Open-Source-Bibliothek, die sich via Proxy-Server oder Python-SDK aufrufen lässt. Sie bietet ein einheitliches Interface, um über 100 Large Language Models aufzurufen, beispielsweise von OpenAI oder Anthropic.
Supply-Chain-Angriff auf zwei LiteLLM-Pakete
Die beiden LiteLLM-Pakete in den Versionen 1.82.7 und 1.82.8 wurden offenbar kompromittiert und mit einem Credential-Stealer ausgestattet. Dieser ist darauf ausgelegt, Daten abzugreifen, und sucht nach SSH-Keys, Umgebungsvariablen, Cloud-Provider-Credentials (AWS, GCP, Azure), Kubernetes-Token sowie Datenbankpasswörtern. Laut Endor Labs ist der Payload dreistufig: Er stiehlt Credentials, versucht lateral in Kubernetes-Cluster einzudringen und installiert eine persistente systemd-Backdoor. Laut dem Security-Unternehmen Snyk, das den Fall beobachtet, verzeichnet LiteLLM täglich rund 3,4 Millionen Downloads.
Die kompromittierten Pakete wurden laut Snyk durch den Angreifer TeamPCP hochgeladen, nachdem dieser die Credentials des Maintainers durch einen vorherigen Angriff auf Trivy erhalten hatte. Trivy ist ein quelloffener Security-Scanner, der in der CI/CD-Pipeline von LiteLLM zum Einsatz kommt. TeamPCP greift laut dem Security-Software-Anbieter Endor Labs bereits seit Ende Februar an und hangelt sich dabei offenbar mithilfe der jeweils gestohlenen Credentials von einem Projekt zum nächsten.
Betroffene sollen unverzüglich handeln
Die beiden LiteLLM-Pakete wurden inzwischen von PyPI entfernt, sollen jedoch mehrere Stunden zum Download verfügbar gewesen sein (am 24. März 2026, zwischen 10:39 UTC und 16:00 UTC). Legt man zugrunde, dass LiteLLM täglich rund 3,4 Millionen Downloads verzeichnet, sind die im Netz kursierenden Hochrechnungen, dass mehrere hunderttausend Systeme betroffen sein könnten, durchaus realistisch.
Weiterlesen nach der Anzeige
Wer eines der betroffenen Pakete heruntergeladen hat, sollte unverzüglich den Empfehlungen von LiteLLM folgen. Dazu zählt, alle Secrets auf dem System als kompromittiert anzusehen und sie zu rotieren. Außerdem sollte man das Dateisystem überprüfen und einen Audit der Versionshistorie durchführen, um alle Orte aufzudecken, an denen die Pakete installiert wurden. Ferner stehen E-Mail-Adressen und ein Slack-Channel bereit, worüber sich Betroffene direkt an das LiteLLM-Team wenden können.
Im LiteLLM-Blog ist aufgeführt, wie sich feststellen lässt, ob sich die Schadpakete auf dem System befinden. Entwicklerinnen und Entwickler, die das offizielle LiteLLM-Proxy-Docker-Image verwenden, seien von dem Angriff nicht betroffen. Derzeit sind neue LiteLLM-Releases pausiert, bis das Entwicklungsteam die Sicherheit des Release-Pfades bestätigen kann.
Lesen Sie auch
(mai)
Datenschutz & Sicherheit
Datenbankmanagementsystem MariaDB kann crashen oder Schadcode auf Systeme lassen
Das Open-Source-Datenbankmanagementsystem MariaDB ist verwundbar, und Angreifer können eine Softwareschwachstelle ausnutzen. Im schlimmsten Fall kann Schadcode auf Systeme gelangen.
Weiterlesen nach der Anzeige
Sicherheitsupdate installieren
Die Lücke (CVE-2026-32710 „hoch“) steckt einer Warnmeldung zufolge in der JSON_SCHEMA_VALID()-Funktion. An dieser Stelle können Angreifer über eine nicht näher beschriebene Methode einen Speicherfehler auslösen. Das führt zu Abstürzen. Oft kann bei so einem Fall auch Schadcode auf PCs gelangen und diese kompromittieren.
Admins sollten also sicherstellen, dass eine der dagegen geschützten Versionen 11.4.10, 11.8.6 oder 12.2.2 installiert ist. Bislang gibt es keine Berichte über laufende Attacken. Unklar ist bislang auch, an welchen Parametern man bereits attackierte Computer erkennen kann.
(des)
Datenschutz & Sicherheit
iOS 26.4 ist da: Diese Neuerungen bringen die Apple-Updates
Update-Reigen für Apple-Nutzer: Der Hersteller hat Version 26.4 seiner Betriebssysteme iOS, iPadOS, macOS, watchOS, tvOS, visionOS und für HomePods am Dienstagabend zum Download freigegeben. Neben Fehlerbehebungen und Sicherheitsverbesserungen bringen die Updates auch neue Funktionen auf iPhones, iPads und Macs. Zu den Neuerungen gehören ein Widget für Umgebungsmusik, Konzertinformationen in Apple Music sowie acht neue Emojis der Unicode-Version 17.0, darunter Bigfoot, ein Orca, eine Posaune und ein verzerrtes Smiley-Gesicht.
Weiterlesen nach der Anzeige
Neue Funktionen von 26.4
In den Bedienungshilfen können Nutzer eine weitere Nachjustierung an der neuen Liquid-Glass-Bedienoberfläche vornehmen: Ein Schalter erlaubt, das helle Blinken zu unterbinden, das etwa beim Drücken bestimmter Buttons erscheint. Apple verspricht außerdem eine verbesserte Tastaturgenauigkeit beim schnellen Tippen auf iPhones – das Verhalten der digitalen Tastatur führte seit iOS 26 zu gehäuften Nutzerbeschwerden.
Neu ist zudem die Integration der mitgelieferten Whiteboard-App Freeform in das Apple Creator Studio. Auf iPads und Macs bietet Safari 26.4 wieder eine kompakte Kombination aus Tab-Leiste und Adresszeile an.
Erwachsene Mitglieder einer Familienfreigabe erhalten die Option, ein eigenes Zahlungsmittel zu hinterlegen – statt stets die Kreditkarte des Familienorganisators zu belasten. Obendrein rundet Apple die Optionen für die dringenden Erinnerungen ab, die mit iOS 26.2 frisch eingeführt wurden. Auf solche To-Dos weist das iPhone bei Fälligkeit mit einem Alarm hin.
Features, die später kommen
Weiterlesen nach der Anzeige
In der Beta von 26.4 testete Apple mehrere Schnittstellen und Funktionen, die erst später nachgeliefert werden: Dazu zählt eine Ende-zu-Ende-Verschlüsselung von RCS-Nachrichten sowie der Support für richtige iOS-Mitteilungen, die künftig auch Smartwatches anderer Hersteller wie Garmin in der EU unterstützen können. Hersteller von Kopfhörern können außerdem den praktischen, von AirPods bekannten, Gerätewechsel in eigene Produkte integrieren. Das lässt Apple allerdings ebenfalls nur innerhalb der EU-Mitgliedsländer zu.
Update
24.03.2026,
19:10
Uhr
Die Updates sollen auch eine lange Liste an teils wohl kritischen Sicherheitslücken beseitigen. Ein mit der neuen Systemversion gepatchter Bug im Telefonie-Framework könnte einen Fernangriff auf den Kernel erlauben, wie Apple im Beipackzettel aufführt. Für macOS 26.4 verweist der Hersteller auf über 70 beseitigte Schwachstellen. Für ältere Geräte und Betriebssystemversionen gibt es außerdem macOS 15.7.5, macOS 14.8.5 sowie iOS/iPadOS 18.7.7 – letztere aber nur für iPhone XS, XS Max, XR und iPad 7.
(lbe)
Datenschutz & Sicherheit
Immer mehr Spuren beim Messenger-Phishing weisen auf Russland
Die Hinweise auf eine russische Urheberschaft der Phishing-Attacken auf die Messenger Signal und WhatsApp verdichten sich. Das Medienhaus Correctiv hat nun den Angriff auf den früheren Vizepräsidenten des Bundesnachrichtendienstes, Arndt Freytag von Loringhoven, ausgewertet und ist dabei auf digitale Spuren gestoßen, die nach Russland führen.
Seit Monaten werden vorrangig Personen aus Politik, Militär und Journalismus gezielt mit einer Phishing-Attacke auf den Messengern Signal und WhatsApp angegriffen, wie netzpolitik.org im Januar berichtete. Anfang Februar warnten der deutsche Verfassungsschutz und das BSI vor dem Angriff und verwiesen auf „wahrscheinlich staatlich gesteuerte Cyberakteure“.
Nachdem niederländische Geheimdienste den Angriff Russland zugeschrieben hatten, veröffentlichte netzpolitik.org weitere Hinweise auf diese Spur, deren Muster sich zudem in Belarus und Armenien beobachten lässt. Am vergangenen Freitag haben nun auch das US-amerikanische FBI und die IT-Sicherheitsbehörde CISA die Attacke russischen „Cyberakteuren“, die mit russischen Geheimdiensten in Verbindung stünden, zugeschrieben.
Russisches Hosting und Phishing-Programm
Die Recherche von Correctiv untermauert nun diese Behauptung. So konnte Correctiv die laufende Angriffswelle in Deutschland mit früheren Kampagnen in der Ukraine und Moldau in Verbindung bringen. Zudem konnte Correctiv die Nutzung des russischen Hosting-Dienstleisters Aeza und den Einsatz eines russischen Phishing-Programms Defisher nachweisen. In Kombination mit dem politischen Zuschnitt spreche dies dafür, dass es sich um eine zusammenhängende politische Kampagne handle, die ihren Ursprung in Russland habe, folgern die Rechercheure.
Eine Auftraggeberschaft des russischen Staates kann dies nicht beweisen. Die eindeutige Attribution ist bei Hackerangriffen in der Regel sehr schwierig, da es viele Faktoren gibt, um die Herkunft eines Angriffs zu verschleiern oder falsche Fährten zu legen. Dazu kommen politische Interessen bei der Zuweisung der Urheberschaft und der Drahtzieher, die sich in einer militärischen Auseinandersetzung wie dem Angriffskrieg gegen die Ukraine noch verschärfen.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Wie kann man sich schützen?
„Diese Angriffe nutzen keine Schwachstelle in der Signal-Anwendung selbst aus. Signal ist nach wie vor eine der sichersten und am weitesten verbreiteten verschlüsselten Messaging-Apps“, sagte Donncha Ó Cearbhaill, Leiter des Security Lab bei Amnesty International im Januar gegenüber netzpolitik.org.
Von Signal selbst hieß es damals gegenüber netzpolitik.org: „Signal wird Sie niemals in irgendeiner Form über einen Zwei-Wege-Chat innerhalb der App kontaktieren.“ Zudem sollten die Nutzer:innen die Registrierungssperre aktivieren. Das geht unter „Einstellungen“ –> „Konto“ und dann den Schieberegler bei „Registrierungssperre“ aktivieren. Zudem sagt Signal: „Geben Sie Ihre Signal-PIN oder Registrierungssperre niemals an Dritte weiter.“
Wenn eine Nachricht eines bislang unbekannten Accounts mit dem beschriebenen oder einem ähnlichen Inhalt ankommt, sollte man die ankommende Nachricht „melden“ und dann „melden und blockieren“ klicken. In keinem Fall sollte man den Anweisungen folgen, weil Signal niemals Nutzer:innen auf einem solchen Weg kontaktieren würde.
Sollte in Chats die Nachricht auftauchen, dass sich die Sicherheitsnummer eines Kontakts geändert hat, bedeutet das häufig nur, dass dieser ein neues Handy hat. Dennoch sollte man immer in solchen Situationen auf einem anderen Kanal als dem Signal-Textchat bei dem betreffenden Kontakt nachfragen, warum sich dessen Sicherheitsnummer geändert hat.
Für die Überprüfung eignet sich in der Regel ein Telefonat oder noch besser ein Videotelefonat. Ratsam ist zudem, sich alle mit Signal verbundenen eigenen Geräte anzeigen zu lassen und nicht mehr benötigte zu löschen.
-
Künstliche Intelligenzvor 3 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 3 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonatenÜber 220 m³ Fläche: Neuer Satellit von AST SpaceMobile ist noch größer
-
Künstliche Intelligenzvor 2 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
