Die Sicherheitslage ist ernst: Bei OpenAI wurden zwei Mitarbeiter-Geräte kompromittiert, über die Angreifer auf interne Quellcode-Repositories zugriffen. Das Unternehmen bestätigte zwar, dass nur begrenzte Credential-Daten exfiltriert wurden und keine Kundendaten gestohlen wurden, doch die Signaturzertifikate für macOS-Anwendungen wurden kompromittiert.
OpenAI hat bereits reagiert: Betroffene Systeme wurden isoliert, Credentials rotiert, User-Sessions invalidiert. Das Unternehmen koordiniert mit Apple und anderen Plattformen, um die kompromittierten Zertifikate zu sperren und künftig Fake-Apps automatisch zu blockieren. Neue notarisierte Zertifikate wurden bereitgestellt – Windows- und iOS-Nutzer sind nicht betroffen und benötigen kein Update.
Die Dimension des eigentlichen Angriffs ist beeindruckend: Die Hackergruppe TeamPCP manipulierte am 29. April und 11. Mai insgesamt 84 npm-Paket-Artefakte. Einige dieser Pakete werden wöchentlich über 12 Millionen Mal heruntergeladen. Die Malware ist besonders raffiniert: Sie stiehlt nicht nur Zugangsdaten, sondern verbreitet sich selbst – infiziert andere Pakete, die Entwickler unterhalten, und republiziert diese mit derselben Malware. Das ist ein Multiplikator-Effekt, der Millionen Nutzer erreichen kann.
TeamPCP ist bereits bekannt: Im April attackierten sie LiteLLM, eine verbreitete Python-Bibliothek, und kompromittierten das KI-Recruiting-Unternehmen Mercor. Im Mai gelang ihnen ein Zugriff auf die Europäische Kommission mittels gestohlener Amazon-API-Keys. Nun bieten sie Mistral-AIs gestohlene Quellcodes zum Verkauf an.
Mistral AI bestätigte den Vorfall: Am 12. Mai wurde ein Codebase-Management-System über die TanStack-Lieferketten-Attacke kompromittiert. Das französische Unternehmen behauptet, der Zugriff sei begrenzt geblieben und Hosted-Services sowie Nutzerdaten seien sicher. Eine forensische Untersuchung mit Behörden läuft.
Für Deutschland und die EU ist dies ein Weckruf: Lieferketten-Angriffe sind die neue Normalität in der Cyberkriminalität. Das BSI empfiehlt Unternehmen, ihre Abhängigkeiten von Open-Source-Bibliotheken kritisch zu überprüfen und Supply-Chain-Kontrollen zu verschärfen. Entwickler sollten TanStack-Pakete sofort auditieren und Updates durchführen. Die Risiken reichen von Credential-Theft über Cloud-Kompromittierung bis zu Datenverlust – mit möglichen DSGVO-Bußgeldern bis 4 Prozent des Jahresumsatzes.
