PyPI-MALWARE-WARNUNG: Gefälschte DeepSeek-AI-Pakete stehlen Anmeldedaten
KI ist zum zentralen Thema in der aktuellen Technologiediskussion geworden – und Angreifer nutzen das schamlos aus. Ende Januar 2025 tauchten zwei bösartige Python-Pakete namens „deepseeek“ und „deepseekai“ im Python Package Index (PyPI) auf. Sie behaupteten, Entwicklerwerkzeuge für DeepSeek bereitzustellen – das chinesische KI-Startup hinter dem beliebten R1 Large-Language-Modell. Stattdessen führten die Pakete Infostealer-Skripte aus und stahlen heimlich vertrauliche Daten von nichtsahnenden Nutzern.
Hinter den Kulissen
Die bösartigen Pakete wurden von einem Nutzer namens „bvk“ hochgeladen, dessen Konto im Juni 2023 erstellt wurde und zuvor keine Aktivitäten aufwies. Nach der Installation führten die Pakete Befehle mit ihren jeweiligen Namen (deepseeek oder deepseekai) aus, um Umgebungsvariablen zu sammeln – also potenziell alle Zugangsdaten, die Entwickler in solchen Variablen ablegen. Dazu zählen AWS-S3-Credentials, Datenbankverbindungen und Tokens, die Zugriff auf kritische Infrastruktur gewähren.
Die gestohlenen Daten wurden an einen Command-and-Control-Server auf Pipedream exfiltriert, einem legitimen Automatisierungsdienst. Besonders auffällig: Forschende des Positive Technologies Expert Security Center (PT ESC) erkannten in den Skript-Kommentaren deutliche Spuren, dass ein KI-Assistent zur Erstellung der Infostealer-Skripte genutzt worden war. Selbst Hacker setzen also zunehmend auf KI, um ihre Angriffe zu optimieren.
Schnelle Entdeckung und Entfernung
Positive Technologies meldete die Pakete umgehend an PyPI, was zu einer schnellen Quarantäne führte. Kurz darauf wurden die Pakete vollständig vom Portal entfernt – doch zu diesem Zeitpunkt hatten bereits 222 Entwickler sie installiert. Laut PT ESC erfolgten die meisten Downloads in den USA, gefolgt von China, Russland, Deutschland, Hongkong und Kanada. Die Installationen erfolgten sowohl via Webbrowser-Downloads als auch mit dem Befehl pip install.
Auch wenn 222 Downloads auf den ersten Blick nicht viel erscheinen, sollte man bedenken, dass Umgebungsvariablen oftmals die Kronjuwelen eines Softwareprojekts enthalten. Schon ein einziger kompromittierter Token kann den Zugang zu umfassender Netzwerkinfrastruktur oder gar zur gesamten CI/CD-Pipeline öffnen.
Wichtige Lehren
- Neue Pakete validieren: Bösartige Uploads stammen häufig von Konten mit auffällig wenig oder keiner Aktivität. Prüfen Sie daher bei neuen Bibliotheken stets die Vertrauenswürdigkeit der Autoren, lesen Sie die Projektdetails und achten Sie auf eine etablierte Community oder Bewertungen.
- Umgebungsvariablen absichern: Sollten Sie die betroffenen Pakete installiert haben – oder vermuten, Opfer eines ähnlichen Angriffs zu sein – wechseln Sie umgehend Ihre API-Schlüssel, Datenbank-Passwörter und Authentifizierungs-Token. Überwachen Sie außerdem Ihre Logs auf verdächtige Aktivitäten, etwa unautorisierte Anmeldungen oder unbekannte Datenübertragungen.
- Supply-Chain-Risiken im Blick behalten: PyPI ist das Standard-Repository für viele Python-Projekte, dennoch ist es vor Missbrauch nicht gefeit. Dieser Fall zeigt, wie wichtig Lieferketten-Sicherheit ist: Nutzen Sie möglichst automatisierte Scan-Tools und halten Sie sich über neue Malware-Kampagnen auf dem Laufenden.
- Achten Sie auf KI-Buzzwords: Angreifer wissen, dass Entwickler händeringend nach KI-Integrationen suchen – und nutzen diese Begeisterung gezielt aus. Unabhängig davon, ob ein Paket sich als KI-Tool oder reine Utility-Library ausgibt, sollten Sie dessen Echtheit sorgfältig prüfen.
Fazit
Der DeepSeek-Imitationsangriff zeigt, wie schnell Cyberkriminelle neue Trends – hier die KI-Welle – für ihre Zwecke nutzen können. Dank der schnellen Reaktion von PT ESC wurden die bösartigen Pakete binnen weniger Stunden entfernt, was den Schaden begrenzte. Dennoch ist dies ein eindrücklicher Hinweis darauf, dass wir alle eine gemeinsame Verantwortung für unsere digitale Lieferkette tragen.
Während KI die Technologiewelt weiter prägt, müssen wir ebenso innovativ darin sein, unsere Projekte zu schützen. Verifizieren Sie Abhängigkeiten, ändern Sie Ihre Zugangsdaten regelmäßig und bleiben Sie wachsam, wenn Sie Pakete installieren, die mit „KI-Features“ locken. Ein paar zusätzliche Sicherheitsmaßnahmen können entscheidend sein, um Ihr Unternehmen und Ihre Infrastruktur vor schwerwiegenden Cyberangriffen zu bewahren.
