Angriffe auf die Lieferkette von KI-Tools: Mistral und gefälschte OpenAI-Modelle werden beide kompromittiert

ChainNewsAbmedia

Die Entwickler-Tools-Ökologie für KI meldete am 12. Mai am selben Tag zwei große Angriffe auf die Lieferkette: (1) Microsoft Threat Intelligence enthüllte, dass ein PyPI-Paket von Mistral AI mit Schadcode versehen wurde; (2) ein gefälschtes OpenAI-Projekt für ein Hugging-Face-Modell schaffte es auf Platz 1 der Trendliste und zog innerhalb von 18 Stunden 244.000 Downloads an, wobei zudem massenhaft Zugangsdaten abgegriffen wurden. Laut Decrypt- Bericht zeigen beide Vorfälle die Verwundbarkeit der KI-Entwickler-Ökosysteme gegenüber Lieferketten-Intrusionen.

Table of Contents

Toggle

Mistral AI-Paket-Fall: Zwei-Phasen-Angriff mit Täuschung über den Namen von Hugging Face Transformers

Gefälschter OpenAI-Hugging-Face-Fall: Sechs Stufen infostealer in Rust geschrieben

Bedeutung für die Industrie: KI-Lieferkette wird zur neuen Angriffsfläche

Mistral AI-Paket-Fall: Zwei-Phasen-Angriff mit Täuschung über den Namen von Hugging Face Transformers

Das PyPI-Paket von Mistral AI (Python-Paketmanager) wurde mit bösartigem Code infiziert; Microsoft Threat Intelligence deckte den Fall am 12. Mai auf X auf:

Betroffener Umfang: Mistralai-PyPI-Paket v2.4.6

Auslöser: Automatische Ausführung beim Import des Pakets auf Linux-Systemen

Zweite Stufe des Payload: Laden von transformers.pyz von einem Remote-Server und Ausführen im Hintergrund

Namensfalle: transformers.pyz ahmt gezielt den Namen der beliebten Hugging-Face-Transformers-Funktionsbibliothek nach

Tatsächliche Funktion: Diebstahl von Login-Zugangsdaten, access token für Entwickler; in Teilen von Systemen zufälliges Löschen von Dateien, die sich in IP-Adressbereichen Israels oder des Iran befinden

Mistral bestätigte am 13. Mai den Lieferkettenangriff, betonte jedoch, dass „die Mistral-Infrastruktur nicht kompromittiert wurde und der Angriff von einem betroffenen Entwicklergerät ausging“. Der Angriff wird der breiteren Malware-Serie Shai-Hulud zugeordnet (seit September 2025 aktiv, mit Zielen auf die Lieferkette von Open-Source-Paketen für npm und PyPI).

Gefälschter OpenAI-Hugging-Face-Fall: Sechs Stufen infostealer in Rust geschrieben

Parallel tauchte auf der KI-Modellplattform Hugging Face ein gefälschtes Modellprojekt namens „Open-OSS/privacy-filter“ auf, das gezielt das Privacy-Filter-Modell nachahmte, das OpenAI im April öffentlich gemacht hatte:

Kumulierte Downloads: 244.000 innerhalb von 18 Stunden

Kumulierte Likes: 667 (davon 657 mutmaßliche Bot-Konten, die die Likes hochgepusht haben)

Hot-Ranking: Es schaffte zeitweise auf Platz 1 der Hugging-Face-Trendliste

Auslösendes Kommando: Empfohlen, dass Nutzer _start.bat (Windows) oder loader.py (Linux/Mac) ausführen

Tatsächliches Verhalten: Sechs Stufen infostealer in Rust geschrieben, mit Diebstahl der folgenden Daten:

— Passwörter und Cookies von Chrome-/Firefox-Browsern

— Discord token

— Krypto-Wallet-Mnemonics

— SSH- und FTP-Zertifikate

— Screenshots von allen Bildschirmen

Das Modellprojekt wurde von der KI-Sicherheitsfirma HiddenLayer aufgedeckt, Hugging Face hat es entfernt. Zeitgleich identifizierte HiddenLayer noch 7 ähnliche bösartige Modellprojekte, teils als Nachahmungen von anderen beliebten KI-Modellen wie Qwen3 und DeepSeek.

Bedeutung für die Industrie: KI-Lieferkette wird zur neuen Angriffsfläche

Ketten-News-Beobachtung: Diese Woche wurden gleichzeitig 3 KI-bezogene Lieferkettenvorfälle aufgedeckt—Mistral PyPI, der gefälschte OpenAI HuggingFace-Fall sowie der von Google am 11.5. offengelegte Fall eines KI-Fertigungs-0day-Exploit—zeigen, dass das KI-Entwicklerökosystem bereits zur bevorzugten Angriffsfläche von Hackern geworden ist.

Gemeinsame Muster der drei Fälle:

Angreifer tarnen sich als legitime KI-Tool-Anbieter (PyPI-Pakete, HuggingFace-Modelle, KI-Fertigungs-Lücken-Exploits)

Zielgruppe sind „Web3- und KI-Entwickler“—also eine Gruppe mit hoch privilegierten token, Krypto-Wallets und Cloud-Konten

Geldwäsche-/Diebstahlpfade laufen schnell ab—der HuggingFace-Fall mit 244.000 Downloads in 18 Stunden deutet darauf hin, dass sich die Reichweite rasch ausweitet

Unzureichende Prüfmechanismen großer Plattformen (PyPI, HuggingFace) reichen nicht aus, um Fake-Projekte zeitnah zu erkennen

Für Krypto- und Web3-Entwickler stärken diese Ereignisse die in dem von CertiK in derselben Woche veröffentlichten Bericht „2025 Nordkorea-Hacker stahlen 2,06 Milliarden US-Dollar“ genannte Bedrohung „Social Engineering + 6 Monate Lauerzeit“—Angreifer im Jahr 2026 brauchen keine direkten Angriffe auf Kryptobörsen mehr; es genügt, Open-Source-Pakete zu kontaminieren, die Entwickler verwenden, um indirekt an die entsprechenden Schlüssel und Gelder zu gelangen.

Praktische Abwehrmaßnahmen für einzelne Entwickler: Signaturen und Herausgeber vor der Paketinstallation verifizieren; das heruntergeladene KI-Modell in einer separaten virtuellen Maschine laufen lassen; Exchange-API-Schlüssel regelmäßig rotieren; Krypto-Wallet-Mnemonics nicht auf vernetzten Geräten speichern. Auf Team-Ebene muss man „SBOM (Software- Materialliste)“ und Lieferketten-Signierungsprozesse aufbauen.

Nachverfolgbar sind unter anderem: Untersuchungsergebnisse zur Kompromittierung interner Geräte bei Mistral; ob Hugging Face einen strengeren Prüfmechanismus für Trendlisten einführt; sowie die Folgeinformationen zu weiteren bösartigen Modellprojekten, die von 7 HiddenLayer aufgedeckt wurden (einschließlich gefälschter Versionen von Qwen3 und DeepSeek).

Dieser Artikel: Doppelte Angriffe auf die KI-Paket-Lieferkette—Mistral und das gefälschte OpenAI-Modell werden beide kompromittiert; erstmals erschienen bei Ketten-News ABMedia.

Disclaimer: The information on this page may come from third-party sources and is for reference only. It does not represent the views or opinions of Gate and does not constitute any financial, investment, or legal advice. Virtual asset trading involves high risk. Please do not rely solely on the information on this page when making decisions. For details, see the Disclaimer.
Kommentieren
0/400
Keine Kommentare