Bösartige Python-Pakete stehlen Anmeldedaten bei Angriffen auf die Lieferkette

01. May 2026 Publicado | Traducido del español

Zwei aktuelle Vorfälle im PyPI-Repository haben Schwachstellen in der Software-Lieferkette offengelegt. Angreifern gelang es, modifizierte Versionen legitimer Pakete wie PyTorch Lightning und Intercom-client zu veröffentlichen. Diese Varianten enthielten versteckten Code, der darauf ausgelegt war, auf den Systemen der Benutzer gespeicherte Zugangsdaten zu extrahieren, was ein wachsendes Risiko für Entwickler und Unternehmen darstellt, die auf Open-Source-Bibliotheken vertrauen.

Ein Terminalbildschirm zeigt Python-Code mit versteckten Zeilen in Rot, die Anmeldeinformationen extrahieren, unter dem PyPI-Logo mit einem zerbrochenen Vorhängeschloss.

Wie Angreifer legitime PyPI-Pakete manipulierten 🔍

Die Angreifer setzten Techniken wie Typosquatting und Dependency Confusion ein, um ihre bösartigen Versionen zu verbreiten. Im Fall von PyTorch Lightning wurde der schädliche Code während der Installation ausgeführt, wobei Umgebungsvariablen und Konfigurationsdateien mit Anmeldeinformationen gesammelt wurden. Bei Intercom-client wurde die Malware beim Importieren des Pakets aktiviert und exfiltrierte Daten über HTTP-Anfragen an kontrollierte Server. Beide Fälle nutzten das Vertrauen in das Python-Ökosystem aus, in dem die manuelle Überprüfung von Abhängigkeiten weiterhin eine Herausforderung darstellt.

Das Paradoxon des blinden Vertrauens bei der Installation von PyPI 🤔

Es ist merkwürdig, dass dieselben Entwickler, die Code zur Automatisierung von Prozessen schreiben, dann Pakete installieren, ohne deren Inhalt zu überprüfen. Es ist, als würde man ein gebrauchtes Auto kaufen und die Motorhaube nicht öffnen, weil der Verkäufer ein vertrauenswürdiges Gesicht macht. Die Angreifer wissen, dass technische Faulheit ein lukrativer Angriffsvektor ist. In der Zwischenzeit führen wir weiterhin pip install aus, als wäre es ein Glaubensakt, in der Hoffnung, dass niemand einen Keylogger in die neueste Aktualisierung einer Bibliothek zum Sortieren von Listen eingeschleust hat.