MalwareHackerangriffeKI-Sicherheit

KI-Plattformen als Malware-Schleusen: Hugging Face und ClawHub im Visier von Cyberkriminellen

KI-Plattformen als Malware-Schleusen: Hugging Face und ClawHub im Visier von Cyberkriminellen
Zusammenfassung

Die beliebten KI-Plattformen Hugging Face und ClawHub sind zum Ziel von Bedrohungsakteuren geworden, die diese vertrauenswürdigen Verteilungskanäle zur Verbreitung von Malware missbrauchen. Sicherheitsforscher von Acronis haben aufgedeckt, dass Cyberkriminelle über Social Engineering und manipulierte gemeinsam genutzte Dateien Trojanische Pferde, Cryptominer und Informationsdiebe auf Windows-, macOS-, Linux- und Android-Systemen verbreiten. Besonders alarmierend ist die Entdeckung von etwa 600 bösartigen Skills auf ClawHub, die über 13 Entwicklerkonten verteilt waren. Die Angreifer nutzen indirekte Prompt-Injektionen aus, um versteckte Befehle in KI-Systemen einzuschleusen, die dann ohne Benutzerkenntnis ausgeführt werden. Diese Taktik ist besonders tückisch, da sie das Vertrauen der Nutzer in legitime KI-Tools ausnutzt. Für deutsche Unternehmen und Nutzer stellt dies ein erhebliches Risiko dar, insbesondere für jene, die KI-Plattformen zur Code-Entwicklung und -Integration nutzen. Die steigende Popularität dieser Ökosysteme macht sie für Cyberkriminelle zu attraktiven Zielen, was eine verstärkte Wachsamkeit und Sicherheitsvorkehrungen bei der Nutzung von Drittanbieter-Inhalten erforderlich macht.

Das Ausmaß der Kampagne ist beeindruckend: Auf der ClawHub-Plattform entdeckten Sicherheitsforscher etwa 600 bösartige Skills verteilt über 13 Entwicklerkonten. Zwei Konten – hightower6eu mit 334 Skills und sakaen736jih mit 199 Skills – waren besonders aktiv. Diese manipulierten Erweiterungen zielten auf Windows- und macOS-Systeme ab und sollten Trojaner, Kryptominers und Information Stealer installieren.

Die technische Raffinesse der Attacken liegt in der indirekten Prompt-Injection: Angreifer verstecken Befehle in Ressourcen, die von KI-Agenten gelesen werden. Dadurch werden die Systeme angewiesen, externe Code auszuführen – ohne dass der Nutzer dies bewusst mitbekommt. Im OpenClaw-Ökosystem ist dies besonders gefährlich, da Skills mit hohen Privilegien externe Code ausführen können. Ein identifiziertes Malware-Payload für macOS ist der berüchtigte Atomic macOS Stealer (AMOS).

Auch Hugging Face wird für ähnliche Zwecke missbraucht. Mehrere Kampagnen nutzen die Plattform, um bösartige Repositories zu hosten, die mehrstufige Infektionsketten auslösen – letztendlich führend zu Infostealer, Trojanern, Malware-Loadern und anderen Schadsoftware-Typen für Windows, Linux und Android.

Das Problem ist strukturell: Diese KI-Plattformen wachsen rasant und genießen hohes Vertrauen in der Developer-Community. Ihre Beliebtheit macht sie für Angreifer attraktiv. Acronis warnt, dass das wahre Ausmaß dieser Kampagnen aufgrund der Plattformgröße und der dynamischen Natur der Inhalte schwer zu erfassen ist. Die Quote der Dunkelziffer ist vermutlich erheblich.

Für deutsche Unternehmen und Behörden sind die Implikationen ernst: Wer KI-Tools, Open-Source-Modelle oder Community-Skills nutzt, muss verstärkt auf Herkunftsverifikation achten. Das BSI empfiehlt, solche Abhängigkeiten genauso kritisch zu prüfen wie traditionelle Software-Lieferketten. Besonders unter DSGVO-Aspekten – Stichwort Datenschutz-Folgenabschätzung und Meldepflicht bei Datenpannen – sollten Organisationen ihre KI-Supply-Chain absichern.

Der Trend ist besorgniserregend: Während traditionelle Malware-Verteilungswege wie Malvertising überwacht werden, verlagern sich Angreifer auf vertrauenswürdige Kanäle. KI-Plattformen sind das neue Schlachtfeld.