HackerangriffeSchwachstellenCyberkriminalität

TeamPCP fordert 25.000 Dollar für gestohlene Mistral-AI-Quellcodes

TeamPCP fordert 25.000 Dollar für gestohlene Mistral-AI-Quellcodes
Zusammenfassung

Die französische KI-Firma Mistral AI ist Opfer eines Datenlecks geworden, das die Cybersicherheit europäischer Technologieunternehmen gefährdet. Die Hackergruppe TeamPCP droht damit, knapp 450 Code-Repositories des Unternehmens für 25.000 Dollar zu verkaufen oder kostenfrei ins Netz zu stellen, falls sich innerhalb einer Woche kein Käufer findet. Der Angriff erfolgte im Zuge der sogenannten Shai-Hulud-Kampagne, die über manipulierte Supply-Chain-Pakete hunderte Softwareprojekte kompromittiert hat, darunter auch Mistral AIs SDK-Pakete. Während Mistral AI versichert, dass weder Kundendaten noch Kerninfrastruktur betroffen sind, zeigt der Vorfall erhebliche Sicherheitslücken in der Software-Lieferkette auf. Für deutsche Unternehmen und Behörden, die auf Open-Source-KI-Modelle oder npm/PyPI-Pakete angewiesen sind, stellt dies ein erhebliches Risiko dar. Die Zwischenfälle bei Mistral AI und OpenAI belegen, wie schnell Sicherheitslücken in der Entwickler-Infrastruktur zu Sicherheitsbedrohungen für Millionen Nutzer weltweit werden können. Deutsche IT-Sicherheitsverantwortliche sollten ihre Supply-Chain-Abhängigkeiten dringend überprüfen und ihre CI/CD-Systeme verstärkt absichern.

Die französische KI-Firma Mistral AI sieht sich einer massiven Erpressung ausgesetzt. Die Hacker-Gruppe TeamPCP verbreitet in Underground-Foren eine detaillierte Forderung: Wer die gestohlenen 450 Code-Repositories nicht kauft, bekommt sie eine Woche später kostenlos veröffentlicht. Das Ultimatum zeigt die Dreistigkeit moderner Cyberkrimineller — Erpressung als Geschäftsmodell.

Die Kompromittierung erfolgte nicht durch einen direkten Angriff auf Mistral AI selbst, sondern über die sogenannte Shai-Hulud-Supply-Chain-Attack. Dabei wurden CI/CD-Anmeldedaten gestohlen, um legitime Software-Pipelines zu missbrauchen. Die Welle erfasste zunächst Pakete von TanStack und Mistral auf den npm- und PyPI-Registries — und schwappte dann auf Hunderte weitere Projekte über, darunter UiPath, Guardrails AI und OpenSearch. Ein klassischer Dominoeffekt in der Open-Source-Welt.

TeamPCP behauptet, knapp fünf Gigabyte interner Repositories erbeutet zu haben — Quellcode für Modelltraining, Fine-Tuning, Benchmarks und Inferenz-Infrastruktur. Das ist sensibles Material: Trainings-Daten, Algorithmen, Architektur-Details. Für ein KI-Unternehmen Gold.

Mistral AI bestätigte gegenüber Fachmedien, dass einige SDK-Pakete kontaminiert wurden, betont aber, dass kein Kundendaten, gehostete Services oder Forschungsumgebungen betroffen waren. Die Forensik deutet darauf hin, dass ein Entwickler-Device durch die TanStack-Attacke kompromittiert wurde. Das ist eine teilweise Entwarnung, aber auch ein klares Zeichen: Auch große Tech-Unternehmen sind verwundbar.

Ähnlich erging es OpenAI. Dort hatten zwei Mitarbeiter Zugriff auf interne Quellcode-Repositories, der teilweise gestohlen wurde. OpenAI drehte daraufhin alle betroffenen Code-Signing-Zertifikate neu — und fordert macOS-Nutzer auf, ihre Desktop-App bis 12. Juni zu aktualisieren, sonst funktioniert sie nicht mehr.

Für Deutschland ist dies ein kritisches Zeichen. Das BSI warnt ständig vor Supply-Chain-Attacken; sie sind nicht nur technisches Problem, sondern auch regulatorisches Risiko. Wer als deutsches Unternehmen Daten verliert, muss das Datenschutz-Aufsichtsbehörden melden (BfDI, Landesdatenschutz-Behörden) und drohen DSGVO-Bußgelder. TeamPCPs Forderung illustriert auch die düstere Realität: Erpressung ist profitabel geworden. Solange jemand zahlt, werden Attacken fortgesetzt.