🚨 KI-CRIME
Megalodon frisst 5.561 GitHub-Repos auf einmal
Ein Krimineller hat am Montag mit automatisierten Schad-Commits über 5.500 GitHub-Repositories vergiftet. Die Kampagne heißt Megalodon — und sie klaut CI/CD-Zugangsdaten im großen ...
Ein Krimineller hat am Montag mit automatisierten Schad-Commits über 5.500 GitHub-Repositories vergiftet. Die Kampagne heißt Megalodon — und sie klaut CI/CD-Zugangsdaten im großen Stil.
Was konkret passiert ist
Die Sicherheitsforscher von SafeDep haben die Angriffswelle entdeckt. Wer einen Pull Request mergt, ohne hinzuschauen, lässt den Hai ins Becken.
- Infizierte Repos:** 5.561
- Methode:** Automatisierte Malicious Commits
- Beute:** CI/CD-Credentials
- Entdecker:** SafeDep-Researcher
- Vollständige Liste:** öffentlich publiziert
📅 Timeline
- Früher:** TeamPCP-Kampagne vergiftet rund 3.800 Repos
- Diese Woche:** Megalodon legt nach — 5.561 Repos in einem Rutsch
- Montag:** Schad-Commits werden automatisiert ausgerollt
- Jetzt:** SafeDep veröffentlicht die komplette Repo-Liste
💡 Was das bedeutet
Wer Open-Source-Code nutzt, ohne Pull Requests genau zu prüfen, gibt seine Pipeline-Secrets her. CI/CD-Credentials sind der Generalschlüssel zu Build-Systemen, Cloud-Konten und Production-Deployments. Ein gemergter Schad-Commit kann eine ganze Firma aufreißen.
🤖 NERDMAN-URTEIL
Wer 2026 noch fremde Commits ungeprüft durchwinkt, hat Phishing-E-Mails aus 2008 wahrscheinlich auch noch geöffnet.
Quelle: The Register AI
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.