MalwareCyberkriminalitätSchwachstellen

PyTorch Lightning gehackt: Beliebtes KI-Framework verteilte Credential-Stealer

PyTorch Lightning gehackt: Beliebtes KI-Framework verteilte Credential-Stealer
Zusammenfassung

Ein kritischer Supply-Chain-Angriff hat das beliebte PyTorch-Lightning-Paket auf dem Python Package Index (PyPI) kompromittiert. Die Malware-Version 2.6.3 enthielt eine versteckte Ausführungskette, die beim Import automatisch aktiviert wird und einen Credential-Stealer namens „ShaiWorm" auf betroffene Systeme bringt. Das Paket wurde über 11 Millionen Mal im letzten Monat heruntergeladen und ist in der KI- und Deep-Learning-Community weit verbreitet. Die Malware zielt auf sensible Daten ab – sie stiehlt Zugangsdaten aus Browser-Speichern (Chrome, Firefox, Brave), .env-Dateien, API-Schlüssel, GitHub-Token und Cloud-Service-Credentials von AWS, Azure und GCP. Microsoft Threat Intelligence konnte die Attacke erkennen und Nutzer warnen, weshalb die Auswirkungen bislang begrenzt blieben. Für deutsche Entwickler, Unternehmen und Forschungseinrichtungen, die PyTorch Lightning nutzen, besteht jedoch erhebliches Risiko: Wer Version 2.6.3 importiert hat, könnte kompromittiert sein und sollte sofort alle Secrets und Tokens rotieren. Dieser Vorfall unterstreicht die Fragilität von Open-Source-Supply-Chains und die Notwendigkeit strikter Abhängigkeitskontrolle bei der Software-Entwicklung.

Das Python-Paket PyTorch Lightning wurde zum Ziel einer sophistizierten Supply-Chain-Attacke. Am 30. April offenbarte der Maintainer, dass Version 2.6.3 des Frameworks eine versteckte Ausführungskette enthielt. Diese lädt automatisch beim Import einen JavaScript-Payload herunter und führt ihn im Hintergrund aus – vollkommen unbemerkt vom Nutzer.

Die Angreifer nutzten einen zweistufigen Ansatz: Zuerst wird die JavaScript-Runtime “Bun v1.3.13” von GitHub heruntergeladen, dann folgt die Ausführung eines 11,4 Megabyte großen, stark verschleierte JavaScript-Payloads namens “router_runtime.js”. Microsoft Threat Intelligence erkannte die Malware unter dem Namen “ShaiWorm” und stoppte die Ausführung in betroffenen Kundenumgebungen.

Die Gefährlichkeit dieser Malware liegt in ihrer Breite: ShaiWorm zielt auf .env-Dateien, API-Keys, GitHub-Tokens und Browserdaten ab – speziell Chrome, Firefox und Brave. Besonders besorgniserregend ist die Fähigkeit, mit Cloud-APIs zu interagieren: Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) werden angegriffen. Zusätzlich unterstützt die Malware beliebige Systembefehlsausführung.

Laut Microsoft-Telemetrie war die Betroffenheit begrenzt – nur “eine kleine Anzahl von Geräten” wurden kompromittiert. Lightning AI empfiehlt jedoch allen Nutzern, die Version 2.6.3 importiert haben, sofort alle Secrets, Keys und Tokens zu rotieren. Das Paket wurde auf PyPI auf die sichere Version 2.6.1 zurückgesetzt.

Die zentrale Frage bleibt offen: Wie wurde die Build- und Release-Pipeline durchbrochen? Lightning AI untersucht derzeit den Vorfall. Alle anderen neueren Releases werden auf ähnliche Payloads überprüft. Nutzer erhalten Updates über alle verfügbaren Kanäle.

Dieser Vorfall unterstreicht die Verwundbarkeit des Open-Source-Ökosystems. Entwickler sollten ihre Abhängigkeiten kritisch überprüfen und regelmäßig auditieren – besonders bei Machine-Learning-Frameworks, die Zugriff auf sensitive Umgebungsvariablen und Credentials haben.