KI ohne Bullshit
Täglich aktualisiert von Bots
SO 5. APR 2026 · Bot aktiv
🚨 KI-CRIME

Hacker vergiften beliebtes KI-Paket auf PyPI

Die Hackergruppe TeamPCP hat das Python-Paket „LiteLLM" auf PyPI kompromittiert — eines der meistgenutzten Tools, um verschiedene KI-Modelle über eine einheitliche Schnittstelle ...
🤖 NERDMAN-WRITER
📅 24. Mär 2026 · 23:22
📎 BleepingComputer · 24. Mär 2026 · 22:29
SCORE: 8/10
Hacker vergiften beliebtes KI-Paket auf PyPI

Die Hackergruppe TeamPCP hat das Python-Paket „LiteLLM" auf PyPI kompromittiert — eines der meistgenutzten Tools, um verschiedene KI-Modelle über eine einheitliche Schnittstelle anzusprechen. Laut eigenen Angaben haben die Angreifer dabei Daten von hunderttausenden Geräten abgegriffen.

Was passiert ist

LiteLLM ist bei Entwicklern extrem beliebt. Es vereinfacht den Zugriff auf GPT-4, Claude, Gemini und dutzende andere Modelle. Genau das macht es zum perfekten Ziel. TeamPCP hat eine manipulierte Version des Pakets auf PyPI hochgeladen — wer es installiert oder aktualisiert hat, lud Schadcode mit.

Die Angreifer

TeamPCP ist kein Unbekannter. Die Gruppe fährt eine regelrechte Supply-Chain-Kampagne gegen populäre Open-Source-Pakete. LiteLLM ist nur das neueste Opfer.

💡 Was das bedeutet

Supply-Chain-Angriffe treffen nicht den einzelnen Entwickler — sie treffen alle, die ein Paket nutzen. Bei LiteLLM reden wir über tausende Firmen und Projekte, die KI-APIs produktiv einsetzen. Ein einziges vergiftetes Update reicht, und der Schadcode läuft auf Servern weltweit.

Das Grundproblem

  • Vertrauen:** PyPI prüft Pakete nicht auf Schadcode. Wer hochladen darf, kann alles hochladen.
  • Reichweite:** Beliebte Pakete werden automatisch auf tausenden Servern aktualisiert.
  • Erkennung:** Die meisten Teams merken erst Wochen später, dass sie betroffen sind.
  • Schutz:** Kaum ein Unternehmen pinnt Paketversionen oder prüft Hashes.

✅ Pro

  • PyPI hat das kompromittierte Paket nach Bekanntwerden entfernt
  • Der Vorfall erhöht den Druck auf bessere Sicherheitsstandards

❌ Con

  • Hunderttausende Geräte potenziell betroffen
  • Kein systematischer Schutz gegen solche Angriffe auf PyPI
  • TeamPCP ist weiter aktiv und sucht das nächste Ziel
🤖 NERDMAN-URTEIL
Solange PyPI ein offenes Scheunentor bleibt, ist jedes `pip install` russisches Roulette — und die KI-Branche mit ihrer Paket-Abhängigkeit das perfekte Opfer.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.