Supply-Chain-AttackenMalwareCyberkriminalität

TanStack-Anschlag: OpenAI und weitere Tech-Firmen von Shai-Hulud-Malware getroffen

TanStack-Anschlag: OpenAI und weitere Tech-Firmen von Shai-Hulud-Malware getroffen
Zusammenfassung

Die Softwarelieferkette ist erneut ins Visier von Cyberkriminellen geraten: Bei einer koordinierten Angriffsreihe auf die beliebte Open-Source-Bibliothek TanStack gelang es Angreifern, hunderte von Softwarepaketen zu kompromittieren und Malware in die Entwicklungsprozesse mehrerer prominenter Unternehmen einzuschleusen. Auch OpenAI blieb nicht verschont – zwei Mitarbeitergeräte in der Unternehmensumgebung wurden infiziert, wodurch begrenzte Zugriffe auf interne Quellcode-Repositories möglich waren. Während OpenAI betont, dass weder Nutzerdaten noch Produktionssysteme beeinträchtigt wurden, zeigt der Vorfall ein besorgniserregendes Muster: Hacker konzentrieren sich zunehmend auf gemeinsame Softwareabhängigkeiten statt auf einzelne Ziele. Die Angreifer nutzten eine hochsophistizierte Technik, um Publish-Token direkt aus CI/CD-Pipelines zu stehlen. Für deutsche Unternehmen und Behörden ist dies eine kritische Warnung, da auch sie auf solche Open-Source-Komponenten angewiesen sind. Die Gefahr liegt in der Kaskadeneffekt: Eine Kompromittierung upstream kann sich rasch über Hunderte abhängiger Projekte ausbreiten. Besonders besorgniserregend sind zusätzliche destruktive Funktionen der Malware, die gezielt auf bestimmte geografische Regionen abzielt.

Die Anschlagswelle offenbart eine beängstigende Realität der modernen Softwareentwicklung: Angreifer müssen nicht mehr einzelne Ziele infiltrieren – sie können die gemeinsamen Abhängigkeiten im gesamten Ökosystem vergiften. Bei TanStack gelang TeamPCP ein besonders raffinierter Trick. Statt Entwickler zu phishen oder Passwörter zu stehlen, manipulierten die Hacker die CI/CD-Pipeline selbst. Sie zwangen das eigene Build-System dazu, sein Publishing-Token im Moment der Erstellung zu stehlen – über einen Cache-Mechanismus, dem alle vertrauten. “Das ist ein ausgefeilter Ansatz, den wir nicht erwartet hatten”, gab TanStack zu.

OpenAI reagierte schnell: Nach Entdeckung der Malware isolierte das Unternehmen betroffene Systeme, widerrief Benutzer-Sessions und rotierte sämtliche Zugangsdaten. Besonders bemerkenswert: Da die kompromittierten Repositories Signaturzertifikate für iOS, macOS und Windows enthielten, zog OpenAI alle macOS-Zertifikate ein. Nutzer von ChatGPT Desktop, Codex App und anderen OpenAI-Anwendungen müssen bis zum 12. Juni 2026 aktualisieren – danach werden alte Versionen durch macOS-Schutzmechanismen blockiert.

Die Shai-Hulud-Malware ist bemerkenswert fähig und widerstandsfähig. Sie nutzt einen hardkodierten C2-Server, hat aber auch ein Fallback-System namens FIRESCALE: Falls der Hauptserver unerreichbar ist, sucht die Malware alle öffentlichen GitHub-Commits weltweit nach signierten alternativen Server-URLs ab. Dies ermöglicht dreifache Exfiltrationskanäle – wer nur einen blockt, scheitert.

Die Malware zielt gezielt auf AWS-Credentials ab, einschließlich der AWS GovCloud-Zonen für US-Behörden. Besonders verstörend: Auf Systemen in Israel oder Iran aktiviert sich mit 1:6-Wahrscheinlichkeit ein destruktives Modul – maximale Lautstärkewiedergabe und Löschung aller Dateien. Das deutet auf geopolitische Intentionen hin, nicht auf opportunistische Kriminalität.

TeamPCP verschärft den Druck. Das Group fordert $25.000 von Mistral AI und kündigte einen “Supply-Chain-Attack-Wettbewerb” mit $1.000 Monero-Preisen für weitere Kompromittierungen an. Die Shai-Hulud-Worm steht anderen Kriminellen frei zur Verfügung.

Für deutsche Organisationen ist dies ein Alarmsignal. Unternehmen sollten ihre Abhängigkeits-Management-Prozesse überprüfen, Software Bill of Materials (SBOM) einführen und verdächtige Aktivitäten in ihren Entwicklungs-Pipelines monitoren.