Supply-Chain-Angriff als Python-Wrapper getarnt Tools für KI-Chatbots dienen als Wirt für Malware JarkaStealer

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Entwickler, die Python-Wrapper einsetzen, liefen bis vor Kurzem Gefahr, damit Malware auf ihren Systemen zu installieren. Besonders ChatGPT und Claude AI waren anfällig für den Codeschmuggel.

Unfreiwillig haben Entwicklertools für KI-Chatbots über ein Jahr hinweg Malware verbreitet.(Bild:  Dall-E / KI-generiert)
Unfreiwillig haben Entwicklertools für KI-Chatbots über ein Jahr hinweg Malware verbreitet.
(Bild: Dall-E / KI-generiert)

Fast ein Jahr lang blieb eine Supply-Chain-Angriffskampagne Angaben von Kaspersky zufolge unentdeckt. Die Akteure zielten auf das Python Package Index (PyPI) Repository ab. Nun untersuchte das Forschungsteam von Kaspersky den Vorfall. Dabei nutzten die Angreifer KI-Chatbot-Tools als Köder, um schädliche Pakete mit einer modifizierten Version der JarkaStealer-Malware zu verbreiten und Informationen abzugreifen.

Schadcode als Python-Wrapper für KI-Tools getarnt

Bereits seit November 2023 waren die schädlichen Pakete laut Kaspersky im PyPI verfügbar. Die Pakete wurden über 1.700 Mal in mehr als 30 Ländern heruntergeladen, bevor sie entdeckt und entfernt wurden. Die Analysten stützten sich bei ihren Untersuchungen auf Daten externer Monitoring-Dienste für PyPI. Diesen zufolge war die Supply-Chain-Angriffskampagne in Deutschland, Frankreich, Russland, den USA und China am aktivsten.

Die schädlichen Pakete, die Kaspersky entdeckte, waren als Python-Wrapper für KI-Tools getarnt, die vor allem für ChatGPT von OpenAI und Claude AI von Anthropic genutzt werden. Python-Wrapper ermöglichen es Entwicklern, externe Programme aus Python heraus zu nutzen. Zwar stellten die von Kaspersky untersuchten Pakete legitime KI-Chatbot-Funktionen bereit, allerdings versteckte sich darin die Malware JarkaStealer, die dann auf den Systemen der Nutzer installiert wurde.

JarkaStealer ist in der Lage, Daten aus verschiedenen Browsern zu stehlen, Screenshots zu erstellen, Systeminformationen zu sammeln und Sitzungs-Token von Anwendungen abzugreifen. Zudem verfügt die Malware über Funktionen zum Beenden von Browser-Prozessen, um auf gespeicherte Daten zuzugreifen und diese zu extrahieren. Die gesammelten Informationen werden archiviert und auf den Server des Angreifers exfiltriert, bevor sie vom infizierten Computer gelöscht werden.

JarkaStealer auf GitHub erhältlich

Kaspersky stellte fest, dass der Quellcode von JarkaStealer auf GitHub veröffentlicht wurde, so dass ihn dort jeder einsehen und möglicherweise einsetzen konnte. Darüber hinaus habe der Entwickler der Malware diese über einen Telegram-Kanal und einen Bots-Shop als Malware-as-a-Service vertrieben. Die Analysten vermuten, aufgrund von Sprachartefakten, die sie im Code der Malware gefunden haben, dass der Autor von JarkaStealer russischsprachig ist.

Nachdem die Analysten ihre Erkenntnisse an die Python Software Foundation gemeldet haben, wurden die schädlichen Pakete aus dem Repository entfernt. Kaspersky rät Unternehmen, strenge Verifizierungs- und Integritätsprüfungen durchzuführen, um die Rechtmäßigkeit und Sicherheit der von ihnen verwendeten Software und den damit einhergehenden Abhängigkeiten zu gewährleisten.

(ID:50245899)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung