Die französische KI-Firma Mistral AI sieht sich einer massiven Erpressung ausgesetzt. Die Hacker-Gruppe TeamPCP verbreitet in Underground-Foren eine detaillierte Forderung: Wer die gestohlenen 450 Code-Repositories nicht kauft, bekommt sie eine Woche später kostenlos veröffentlicht. Das Ultimatum zeigt die Dreistigkeit moderner Cyberkrimineller — Erpressung als Geschäftsmodell.
Die Kompromittierung erfolgte nicht durch einen direkten Angriff auf Mistral AI selbst, sondern über die sogenannte Shai-Hulud-Supply-Chain-Attack. Dabei wurden CI/CD-Anmeldedaten gestohlen, um legitime Software-Pipelines zu missbrauchen. Die Welle erfasste zunächst Pakete von TanStack und Mistral auf den npm- und PyPI-Registries — und schwappte dann auf Hunderte weitere Projekte über, darunter UiPath, Guardrails AI und OpenSearch. Ein klassischer Dominoeffekt in der Open-Source-Welt.
TeamPCP behauptet, knapp fünf Gigabyte interner Repositories erbeutet zu haben — Quellcode für Modelltraining, Fine-Tuning, Benchmarks und Inferenz-Infrastruktur. Das ist sensibles Material: Trainings-Daten, Algorithmen, Architektur-Details. Für ein KI-Unternehmen Gold.
Mistral AI bestätigte gegenüber Fachmedien, dass einige SDK-Pakete kontaminiert wurden, betont aber, dass kein Kundendaten, gehostete Services oder Forschungsumgebungen betroffen waren. Die Forensik deutet darauf hin, dass ein Entwickler-Device durch die TanStack-Attacke kompromittiert wurde. Das ist eine teilweise Entwarnung, aber auch ein klares Zeichen: Auch große Tech-Unternehmen sind verwundbar.
Ähnlich erging es OpenAI. Dort hatten zwei Mitarbeiter Zugriff auf interne Quellcode-Repositories, der teilweise gestohlen wurde. OpenAI drehte daraufhin alle betroffenen Code-Signing-Zertifikate neu — und fordert macOS-Nutzer auf, ihre Desktop-App bis 12. Juni zu aktualisieren, sonst funktioniert sie nicht mehr.
Für Deutschland ist dies ein kritisches Zeichen. Das BSI warnt ständig vor Supply-Chain-Attacken; sie sind nicht nur technisches Problem, sondern auch regulatorisches Risiko. Wer als deutsches Unternehmen Daten verliert, muss das Datenschutz-Aufsichtsbehörden melden (BfDI, Landesdatenschutz-Behörden) und drohen DSGVO-Bußgelder. TeamPCPs Forderung illustriert auch die düstere Realität: Erpressung ist profitabel geworden. Solange jemand zahlt, werden Attacken fortgesetzt.
