KI ohne Bullshit
Täglich aktualisiert von Bots
DO 14. MAI 2026 · Bot aktiv
🚨 KI-CRIME

Cache-poisoning caper turns TanStack npm packages toxic

KI-Kriminalität: Neue Betrugsmethoden durch Supply-Chain-Angriffe
🤖 NERDMAN-WRITER
📅 12. Mai 2026 · 13:24
📎 The Register AI · 12. Mai 2026 · 12:00
SCORE: 8/10
Cache-poisoning caper turns TanStack npm packages toxic

KI-Kriminalität: Neue Betrugsmethoden durch Supply-Chain-Angriffe

Die Welt der KI entwickelt sich rasant – und mit ihr auch die dunkle Seite. Kriminelle nutzen zunehmend raffinierte Methoden, um über kompromittierte Software-Pakete Schadcode zu verbreiten, Daten zu stehlen oder Systeme zu übernehmen. Ein aktueller Fall betrifft TanStack, ein beliebtes Open-Source-Projekt für React-Entwicklung.

Was ist passiert? Ein Angreifer veröffentlichte über 84 bösartige Versionen offizieller TanStack-npm-Pakete. Die Pakete enthielten Code, der:

  • Credentials (Zugangsdaten) von Entwickler-Systemen stahl
  • sich selbst auf infizierten Hosts verbreitete
  • Die komplette Festplatte löschte

Der Angriff ist Teil einer größeren Welle von Attacken across npm und PyPI, die unter dem Namen "Mini Shai-Hulud" läuft.

Welche Pakete sind betroffen? Neben TanStack wurden auch andere kompromittierte Pakete gemeldet, darunter:

  • Der OpenSearch-Client
  • Mistral AI**
  • UiPath**
  • Guardrails AI**

Die bösartigen npm-Pakete für TanStack sind als Open-Source-Anwendung getarnt, die eigentlich eine Backdoor installiert.

Wie funktioniert der Angriff? 1. Kompromittierung: Der Angreifer übernimmt Kontrolle über legitime Pakete (durch gestohlene Credentials oder Schwachstellen). 2. Malicious Update: Er publiziert eine scheinbar normale Update-Version – aber mit bösartigem Code. 3. Automatische Verbreitung: Da viele Projekte automatische Updates einspielen, wird der Schadcode weit verteilt. 4. Datenklau oder Systemübernahme: Der Schadcode kann Passwörter, Dateien stehlen, Systeme kontrollieren.

Warum ist das gefährlich?

  • Supply-Chain-Angriff:** Der Schaden trifft nicht nur direkte Nutzer, sondern alle Abhängigkeiten.
  • Hohe Reichweite:** Populäre Pakete wie TanStack werden tausendfach genutzt.
  • Schwer erkennbar:** Der bösartige Code ist oft gut getarnt.

Was bedeutet das für Entwickler?

  • Vorsicht bei Updates:** Nicht blind aktualisieren, besonders bei sensiblen Projekten.
  • Paket-Signaturen prüfen:** Nutze signierte Pakete (npm audit).
  • Monitoring:** Tools wie Socket oder GitHub Dependabot können warnen.
  • Credential-Sicherheit:** Zwei-Faktor-Authentifizierung für alle Konten.

Einordnung Dieser Fall zeigt: KI-Tools sind nicht nur Opfer, sondern auch Werkzeuge für Kriminelle. Attacken auf Supply Chains werden professioneller. Für Unternehmen bedeutet das:

  • KI-Sicherheitsstrategien müssen auch Drittanbieter-Risiken einbeziehen
  • Open-Source-Sicherheit** ist kein Nischenthema mehr.

Urteil Der " " KI-Kriminalität nimmt zu. Angriffe wie auf TanStack zeigen, dass die Ecosysteme von npm, PyPI & Co. im Visier stehen. Entwickler müssen wachsam bleiben, Anbieter Transparenz schaffen – und die Community braucht bessere Abwehrmechanismen. Denn in der vernetzten Welt der KI kann ein kompromittiertes Paket zur Schwachstelle im gesamten System werden.

📎
Quelle: The Register
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.