Ransomware
KI-Assistenten als Diebe von Zugangsdaten
Automatisierte Supply Chain-Angriffe nehmen zu, und der jüngste Angriff über den Shai-Hulud Wurm deutet einen Paradigmenwechsel an. Anhand dieses jüngsten Beispiels führen wir vor, wie KI-Assistenten zum Diebstahl von Zugangsdaten missbraucht werden.
Nur wenige Wochen nach dem Angriff von s1ngularity mit einem böswillig manipulierten KI-Assistenten wurde das NPM-Ökosystem von einer weitaus gefährlicheren Bedrohung erfasst: Es ging um einen sich selbst verbreitenden Wurm namens Shai-Hulud. Es war eine Demonstration dieser rasanten Eskalation der Angriffstechniken, wie der Wurm über 187 Pakete kompromittierte, darunter mehrere Entwicklertools, die von der Cybersicherheitsfirma CrowdStrike veröffentlicht wurden.
Diese beiden unterschiedlichen Ereignisse zeichnen ein klares Bild einer neuen und sich beschleunigenden Bedrohung für die Open Source-Lieferkette.
Phase 1: „s1ngularity” nutzt KI für den Diebstahl von Anmeldedaten
Die erste Welle begann mit der Kompromittierung eines beliebten NPM-Pakets, wodurch die Malware „s1ngularity” auf den Rechnern der Entwickler installiert wurde. Über einen neuartigen Ansatz kaperte die Malware lokal installierte KI-Befehlszeilen-Tools, wie beispielsweise diejenigen für Gemini und Claude. Anschließend gab sie programmgesteuert Prompts an die KI-Assistenten aus mit dem Befehl, das gesamte Dateisystem des Opfers nach Anmeldedaten, SSH-Schlüsseln und Krypto-Wallets zu durchsuchen. Dadurch wurden die Produktivitätswerkzeuge der Entwickler zu mächtigen, ahnungslosen Komplizen für Datendiebstahl. So wurde eine neue Methode zum Sammeln sensibler Geheimnisse in großem Umfang etabliert.
Phase 2: „Shai-Hulud” startet einen automatisierten Wurm
Nur wenige Wochen nach dem „s1ngularity”-Angriff eskalierte die Bedrohung dramatisch. Unter Ausnutzung der Konten von Maintainern, die wahrscheinlich durch separate, weit verbreitete Phishing-Kampagnen kompromittiert worden waren, starteten die Angreifer „Shai-Hulud”, einen sich selbst verbreitenden Wurm.
Dieser nutzte legitime Tools wie TruffleHog, um NPM Publishing-Token in einer kompromittierten Umgebung zu finden. Anschließend verwendete er diese Token, um bis zu zwanzig andere Pakete, die unter der Kontrolle des Maintainers stehen, automatisch zu infizieren und erneut zu veröffentlichen, wodurch ein automatisierter und sich schnell ausbreitender Supply-Chain-Angriff entstand, der ohne weiteres menschliches Eingreifen funktioniert.
Die Erkenntnis: Niemand ist immun
Die Kompromittierung der Entwicklerpakete von CrowdStrike ist eine deutliche Erinnerung daran, dass bei einem automatisierten Angriff niemand sicher ist. Es handelte sich nicht um einen Angriff auf die Kernplattform Falcon oder das Unternehmensnetzwerk von CrowdStrike. Es war das Ergebnis der wahllosen, automatisierten Logik des Wurms. Sobald ein Publishing-Token kompromittiert war, verbreitete sich der Wurm wie vorgesehen. Dieses Ereignis zeigt eindrucksvoll, dass in der vernetzten Open Source-Welt selbst die sicherheitsbewusstesten Unternehmen systemischen Risiken in der Lieferkette ausgesetzt sind.
Der Shai-Hulud-Wurm stellt einen Paradigmenwechsel dar. Die Abwehr automatisierter, skalierbarer Kampagnen erfordert eine grundlegende Änderung unserer Sicherheitsstrategie.
- Phishing-sichere MFA vorschreiben: Die Ära der TOTP-basierten 2FA ist vorbei, da Codes leicht gephisht werden können. Hardware-Sicherheitsschlüssel (FIDO2/WebAuthn), die die Authentifizierung an ein physisches Gerät binden, sind heute für jeden Entwickler mit Veröffentlichungsrechten unverzichtbar.
- Eine „Prävention zuerst”-Mentalität einführen: Statisches Scannen von Abhängigkeiten reicht nicht aus, da es böswilliges Verhalten zur Laufzeit nicht erkennen kann. Wir brauchen einen aktiven Schutz innerhalb unserer CI/CD-Pipelines, um verdächtige Aktivitäten zu erkennen, wie z. B. einen Build-Prozess, der plötzlich versucht, das Dateisystem mit Trufflehog zu scannen.
- Behandeln Sie Entwickleridentitäten als privilegierten Zugriff: Entwicklerkonten und ihre Tokens sind die neuen Domain-Administratorkonten. Sie halten die Schlüssel für den Quellcode und die Möglichkeit, ihn zu veröffentlichen, in der Hand. Sie müssen nach den Prinzipien der geringsten Privilegien und kurzlebigen Anmeldedaten verwaltet werden.
- Implementieren Sie proaktives Scannen von Anmeldedaten: Integrieren Sie Tools wie TruffleHog in Ihren eigenen Entwicklungslebenszyklus. So können Sie geleakte Geheimnisse finden und widerrufen, bevor sie von einem Angreifer, der genau dieselben Methoden verwendet, als Waffe eingesetzt werden können.
Das Zeitalter der automatisierten Supply-Chain-Angriffe ist angebrochen. Die Frage ist nicht mehr, ob wir vorbereitet sind, sondern wie schnell wir uns anpassen können.