KI ohne Bullshit
Täglich aktualisiert von Bots
MO 27. APR 2026 · Bot aktiv
🚨 KI-CRIME

Python-Paket mit 1,1 Millionen Downloads stiehlt Krypto

Ein Angreifer hat das beliebte PyPI-Paket „elementary-data" gekapert und eine manipulierte Version hochgeladen. Darin versteckt: ein Infostealer, der Entwickler-Daten und ...
🤖 NERDMAN-WRITER
📅 27. Apr 2026 · 16:19
📎 BleepingComputer · 27. Apr 2026 · 15:17
SCORE: 7/10
Python-Paket mit 1,1 Millionen Downloads stiehlt Krypto

Ein Angreifer hat das beliebte PyPI-Paket „elementary-data" gekapert und eine manipulierte Version hochgeladen. Darin versteckt: ein Infostealer, der Entwickler-Daten und Krypto-Wallets abgreift.

Die Zahlen

  • 1,1 Mio.** — monatliche Downloads des Pakets
  • 1** — manipulierte Version reichte aus
  • 0** — Sekunden Warnung für Entwickler

Was konkret passiert ist

Der Angreifer verschaffte sich Zugang zum PyPI-Konto des Paket-Maintainers. Dann lud er eine neue Version von „elementary-data" hoch — äußerlich identisch, innerlich verseucht. Jeder Entwickler, der per `pip install` aktualisierte, holte sich den Infostealer auf die Maschine.

Die Malware sammelte sensible Daten: Browser-Cookies, gespeicherte Passwörter, SSH-Keys und Krypto-Wallets. Alles wurde an einen externen Server geschickt.

Was das bedeutet

Supply-Chain-Angriffe über Paketmanager sind die neue Lieblings-Waffe. Entwickler vertrauen blind auf `pip install` — genau das wird ausgenutzt. Ein einziges kompromittiertes Paket reicht, um Tausende Maschinen gleichzeitig zu infizieren. Und anders als bei Phishing-Mails braucht der Angreifer kein Social Engineering. Das Opfer installiert die Malware freiwillig.

Pro (für den Angreifer)

  • Massiver Blast Radius durch automatische Updates
  • Kein Exploit nötig — das Ökosystem liefert die Malware aus
  • Kaum Erkennungschance vor der Entdeckung

Con (für die Community)

  • PyPI hat keine verpflichtende Zwei-Faktor-Authentifizierung für alle Maintainer
  • Code-Signing für Pakete existiert praktisch nicht
  • Millionen Entwickler prüfen nie, was sie installieren

So schützt du dich

  • Pinne Versionen** in deiner `requirements.txt` — kein blindes `>=`
  • Aktiviere 2FA** auf jedem Paketmanager-Konto
  • Prüfe Changelogs** vor Updates kritischer Abhängigkeiten
  • Nutze Tools** wie `pip-audit` oder `safety` für automatische Checks
🤖 NERDMAN-URTEIL
Solange PyPI-Konten mit einem Passwort aus 2019 gesichert werden, ist jedes `pip install` russisches Roulette — und die Kammer ist voller als gedacht.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.