Supply-Chain-AttackenSchwachstellenHackerangriffe

OpenAI widerruft macOS-Zertifikat nach Axios-Angriff: Großangelegte Supply-Chain-Attacke erschüttert Entwickler-Ökosystem

OpenAI widerruft macOS-Zertifikat nach Axios-Angriff: Großangelegte Supply-Chain-Attacke erschüttert Entwickler-Ökosystem
Zusammenfassung

OpenAI hat die Signaturzertifikat für seine macOS-Anwendungen widerrufen, nachdem die beliebte HTTP-Client-Bibliothek Axios Ziel einer massiven Lieferketten-Cyberattacke wurde. Am 31. März entdeckte das Unternehmen, dass ein GitHub-Actions-Workflow zur Signierung seiner Desktop-Apps die malware-infizierte Axios-Version 1.14.1 heruntergeladen hatte. Nordkoreanische Hacker der Gruppe UNC1069 hatten zuvor die Kontrolle über das Axios-Paket übernommen und es mit einem gefährlichen Backdoor namens WAVESHAPER.V2 verseucht. Obwohl OpenAI keinen Hinweis auf exfiltrierte Nutzerdaten oder kompromittierte Systeme fand, behandelt das Unternehmen das Zertifikat vorsorglich als gefährdet. Dies ist Teil einer besorgniserregenden Welle von Supply-Chain-Attacken im März, die auch andere kritische Entwicklungswerkzeuge wie Trivy trafen und hundertausende gestohlene Geheimnisse in Umlauf brachten. Für deutsche Nutzer bedeutet dies potenziell veraltete ChatGPT-Desktop-Versionen, während Unternehmen und Behörden ihre Abhängigkeiten von Open-Source-Bibliotheken überprüfen sollten. Die Vorkommnisse unterstreichen die wachsende Anfälligkeit der globalen Softwarelieferkette und die Notwendigkeit verschärfter Sicherheitsmaßnahmen in Entwicklungsprozessen.

Die Sicherheitsvorfälle im März 2026 offenbaren eine beunruhigende Realität: Supply-Chain-Attacken haben sich zur Standardmethode für organisierte Cyberkriminelle entwickelt. Neben Axios wurde auch Trivy, ein weit verbreiteter Vulnerability Scanner von Aqua Security, kompromittiert – mit noch gravierenderen Konsequenzen.

Die Axios-Attacke war das Werk der nordkoreanischen Gruppe UNC1069. Die Hacker übernahmen das npm-Konto des Paket-Maintainers und verteilten zwei vergiftete Versionen (1.14.1 und 0.30.4), in denen die Malware “plain-crypto-js” versteckt war. Diese platzierte den Backdoor WAVESHAPER.V2 auf Windows-, macOS- und Linux-Systemen. OpenAI war nicht das primäre Ziel, aber ein unglückliches Opfer: Der GitHub Actions Workflow, der ChatGPT Desktop und andere Apps signiert, führte automatisch die malware-verseuchte Axios-Version aus.

Noch besorgniserregender ist die Trivy-Kompromittierung, begangen durch die Cyberkriminellen-Gruppe TeamPCP (UNC6780). Diese Angreifer erbeuteten Entwickler-Credentials, die sie in Windeseile zur Infiltration weiterer Projekte nutzten. Innerhalb von acht Tagen kompromittierten sie Python-Pakete wie LiteLLM und Telnyx, wobei sie ihre Techniken kontinuierlich anpassten – von Base64-Injection über Python-Dateien bis zu WAV-Steganographie.

Die Folgen sind international: Die Europäische Kommission wurde über gestohlene AWS-Secrets angegriffen, wodurch Daten von 71 Kunden-Websites exfiltriert wurden. Der KI-Startup Mercor verlor etwa 4 Terabyte Daten. Google Threat Intelligence warnt vor “Hunderttausenden gestohlenen Secrets”, die nun im Untergrund zirkulieren und weitere Attacken ermöglichen.

GitGuardian’s Analyse zeigt das Ausmaß: 474 öffentliche Repositories führten malicious Code aus, 1.750 Python-Pakete pullen automatisch die vergifteten Versionen. Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat CVE-2026-33634 als kritisch eingestuft und fordert Bundesbehörden zur Mitigation bis April 2026 auf.

Für deutsche Entwickler und Unternehmen ist dies ein Weckruf: Docker und PyPI empfehlen explizite Verifikation statt implizites Vertrauen, Pinning von Versionen, scoped Credentials und sandboxed Execution Environments. Die Zeiten, in denen man Abhängigkeiten blind aus öffentlichen Repositories zieht, sind vorbei.