{"id":323230,"date":"2026-04-01T12:04:43","date_gmt":"2026-04-01T10:04:43","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323230"},"modified":"2026-04-01T13:19:13","modified_gmt":"2026-04-01T11:19:13","slug":"absturz-oder-kernschmelze-cisco-source-code-gestohlen-anthropic-claude-code-geleakt-chatgpt-0-click-schwachstelle-etc","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/01\/absturz-oder-kernschmelze-cisco-source-code-gestohlen-anthropic-claude-code-geleakt-chatgpt-0-click-schwachstelle-etc\/","title":{"rendered":"Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Stop - Pixabay\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Stop01.jpg\" alt=\"Stop - Pixabay\" align=\"left\" \/>Angeblich soll der Source Code von Cisco gestohlen worden sein. Anthropic ist ein Fehler unterlaufen, wodurch der Code von Claude Code geleakt wurde. In OpenAIs ChatGPT wurde wieder eine Angriffsm\u00f6glichkeit entdeckt, um Daten unbemerkt zu exfiltrieren. Und jeden Tag kann ich \u00fcber die Kompromittierung einer Lieferkette oder eine neue Schwachstelle berichten. Durch den KI-Einsatz ist nicht nur alles schneller geworden, sondern die Fehler h\u00e4ufen sich und die Angriffsfl\u00e4che hat sich arg vergr\u00f6\u00dfert. Erleben wir gerade den Absturz der Software-Industrie oder so etwas wie eine \"Kernschmelze\" der Software-Entwicklung?<br \/>\n<!--more--><\/p>\n<h2>Lieferkettenangriffe am laufenden Band<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/fa53a9badfa94e27a50edf2cf57e7288\" alt=\"\" width=\"1\" height=\"1\" \/>Die Tage hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/25\/python-paket-mit-96-millionen-downloads-ueber-simplen-befehl-infiziert\/\" rel=\"bookmark\">Python-Paket mit 96 Millionen Downloads \u00fcber simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?<\/a> \u00fcber einen Lieferkettenangriff auf LiteLLM berichtet. Am \u00a024. M\u00e4rz 2026 wurde die Python PyPI-Version 1.82.8 von LiteLLM kompromittiert.<\/p>\n<p>Im Artikel hatte ich einerseits erw\u00e4hnt, dass der Angreifer, der unter dem Alias TeamPCP agiert, sich die PyPI-Zugangsdaten des Paket-Maintiners durch einen fr\u00fcheren Angriff auf <a href=\"https:\/\/trivy.dev\/docs\/latest\/getting-started\/\" target=\"_blank\" rel=\"noopener\">Trivy<\/a> verschaffen konnte. Trivy ist ein Open-Source-Sicherheitsscanner, der in der CI\/CD-Pipeline von LiteLLM zum Einsatz kommt. Laut <a href=\"https:\/\/www.stepsecurity.io\/blog\/trivy-compromised-a-second-time---malicious-v0-69-4-release\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>\u00a0ist das jetzt das zweite Mal, dass Trivy (jetzt in der\u00a0v0.69.4)\u00a0kompromittiert wurde.<\/p>\n<p>LiteLLM kommt auf 97 Millionen Downloads pro Monat, und die Infektion breitet sich auf jedes Projekt aus, das von litellm abh\u00e4ngt.\u00a0TeamPCP behauptet, dass man Daten von mehreren milliardenschweren Unternehmen abgezogen habe und diese Firmen nun erpresst.<\/p>\n<p>Vor wenigen Stunden hatte ich dann den Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/31\/kompromittierte-axios-npm-pakete-verbreiten-schadsoftware\/\" rel=\"bookmark\">Kompromittierte axios npm-Pakete verbreiten Schadsoftware<\/a> hier im Blog. Axios ist eine der beliebtesten JavaScript-Bibliotheken f\u00fcr HTTP-Anfragen, die in React, Vue, Angular, Next.js und vielen Node.js-Backends verwendet, um mit APIs zu kommunizieren.\u00a0 Wir reden von\u00a0 w\u00f6chentlich 300 Millionen Downloads in anderen Projekten. Die Schadsoftware im axios npm-Paket installiert einen Remote Access Trojaner (RAT), so dass da mit einem weiteren \"Shake-out\" bei Kollateralsch\u00e4den auszugehen ist. So viel zur Einstimmung auf die folgenden Abschnitte.<\/p>\n<h2>Warnung des SANS-Instituts<\/h2>\n<p>Die Nacht ist mir eine Warnung des SANS Institutes zum axios-Lieferkettenangriff zugegangen. Den Teil zu axios spare ich mir, da dieser in obigem Beitrag angesprochen wurde.<\/p>\n<p>Spannender ist, dass erste Analysen darauf hindeuten, dass dieser Angriff eine Fortsetzung der TeamPCP-Supply-Chain-Kampagne sein k\u00f6nnte. Zwischen dem 19. und 27. M\u00e4rz 2026 kompromittierte TeamPCP in rascher Folge vier weit verbreitete Open-Source-Projekte:<\/p>\n<ul>\n<li>den Trivy-Schwachstellenscanner (19. M\u00e4rz),<\/li>\n<li>den KICS-Infrastructure-as-Code-Scanner (23. M\u00e4rz),<\/li>\n<li>die LiteLLM-KI-Proxy-Bibliothek auf PyPI (24. M\u00e4rz) und<\/li>\n<li>die Telnyx-Kommunikationsbibliothek auf PyPI (27. M\u00e4rz)<\/li>\n<\/ul>\n<p>In jedem Fall sammelte die Malware Cloud-Anmeldedaten, SSH-Schl\u00fcssel, Kubernetes-Konfigurationsdateien und CI\/CD-Geheimnisse. Forscher von Wiz beobachteten, wie TeamPCP gestohlene Anmeldedaten innerhalb weniger Stunden mit TruffleHog validierte und anschlie\u00dfend Erkundungen in AWS-Diensten wie IAM, EC2, Lambda, S3 und Secrets Manager durchf\u00fchrte.<\/p>\n<p>Die Security Analysten des SANS Institutes gehen davon aus, dass TeamPCP wahrscheinlich Zugriff auf einen Vorrat an kompromittierten Anmeldedaten f\u00fcr Ver\u00f6ffentlichungen hat und m\u00f6glicherweise als Initial Access Broker (IAB) agiert, der den Zugriff an andere Bedrohungsakteure verkauft.<\/p>\n<p>Sollte dies zutreffen, wird sich dieses Muster von Supply-Chain-Kompromittierungen, die auf Pakete mit hohen Downloadzahlen abzielen, in den kommenden Wochen und Monaten fortsetzen. Unternehmen sollten alle durch diese Vorf\u00e4lle offengelegten Anmeldedaten als aktiv ausgenutzt betrachten.<\/p>\n<p>Ich habe es noch nicht im Blog thematisiert (vielleicht kommt es die Tage): Hinter den Kulissen baut sich eine \"konzertierte Aktion\" von einigen Threat-Akteuren auf, die das gesamte Software-Eco-System sturmreif schie\u00dfen k\u00f6nnten, so so gut wie jedes Software-Paket irgendwo von Fremdkomponenten abh\u00e4ngt.<\/p>\n<h3>Mutma\u00dflich Nordkorea hinter Axios-Angriff<\/h3>\n<p>Erg\u00e4nzung: Momentan \u00fcberschlagen sich die Erkenntnisse. Die Pressestelle von Google Cloud Security hat mich gerade kontaktiert und schreibt, dass die Google Threat Intelligence Group (GTIG) den j\u00fcngsten Supply-Chain-Angriff auf das axios-NPM-Paket mutma\u00dfliche dem nordkoreanischen Bedrohungsakteur UNC1069 (und nicht TeamPCP) zuschreibt. Die Sicherheitsexperten haben den neue Blogbeitrag <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/north-korea-threat-actor-targets-axios-npm-package\/?hl=en\" target=\"_blank\" rel=\"noopener\">North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack<\/a> mit Details ver\u00f6ffentlicht. John Hultquist, Chief Analyst der Google Threat Intelligence Group sagt dazu:<\/p>\n<blockquote><p>Die GTIG untersucht derzeit den Angriff auf die axios-Supply-Chain \u2013 ein Vorfall, der nicht mit den j\u00fcngsten Supply-Chain-Problemen rund um TeamPCP zusammenh\u00e4ngt. Wir haben den Angriff einem mutma\u00dflichen nordkoreanischen Bedrohungsakteur UNC1069 zugeordnet [&#8230;]. Nordkoreanische Hacker verf\u00fcgen \u00fcber umfangreiche Erfahrung mit Supply-Chain-Angriffen, die sie in der Vergangenheit h\u00e4ufig genutzt haben, um Kryptow\u00e4hrungen zu stehlen. Das volle Ausma\u00df dieses Vorfalls ist derzeit noch unklar, aber angesichts der gro\u00dfen Verbreitung des kompromittierten Pakets gehen wir davon aus, dass die Auswirkungen weitreichend sein werden.<br \/>\nCisco Source Code gestohlen<\/p><\/blockquote>\n<p>Die Nacht bin ich auf nachfolgenden Tweet der Kollegen von Bleeping Computer gesto\u00dfen (Leser haben mich zwischenzeitlich auch darauf hingewiesen, danke daf\u00fcr).<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-source-code-stolen-in-trivy-linked-dev-environment-breach\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323231\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-3.png\" alt=\"Cisco Source Code gestohlen\" width=\"536\" height=\"439\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-3.png 536w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-3-300x246.png 300w\" sizes=\"auto, (max-width: 536px) 100vw, 536px\" \/><\/a><\/p>\n<p>Die Kollegen schreiben in<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-source-code-stolen-in-trivy-linked-dev-environment-breach\/\" target=\"_blank\" rel=\"noopener\"> diesem Artikel<\/a>, dass Cisco Opfer eines Cyberangriffs geworden sei, bei dem Angreifer in die Systeme der internen Entwicklungsumgebung eindringen konnten. Es gelang den Angreifern, Quellcode von Cisco und von dessen Kunden zu stehlen. Der Zugriff auf die interne Entwicklungsumgebung gelang \u00fcber gestohlene Zugangsdaten aus dem j\u00fcngsten Trivy-Supply-Chain-Angriff.<\/p>\n<p>Genau diesen Lieferkettenangriff auf Trivy hatte ich in obigem Absatz bereits thematisiert. Bleeping Computer hat\u00a0einen Tipp aus der Leserschaft bekommen, dass\u00a0die Teams des Unified Intelligence Center, des CSIRT und des EOC von Cisco den Angriff eind\u00e4mmen konnten. Beim Angriff wurde ein b\u00f6sartiges \"GitHub Action-Plugin\" aus dem j\u00fcngsten Trivy-Hack verwendet, um Anmeldedaten und Daten aus der Build- und Entwicklungsumgebung des Unternehmens zu stehlen.<\/p>\n<p>Also das \"volle Programm\" mit Zugriff auf die Kronjuwelen. Bleeping Computer wurde von einer Quelle mitgeteilt, dass Cisco mit anhaltenden Folgen der darauf folgenden LiteLLM- und Checkmarx-Angriffe auf die Lieferkette rechnet. Erg\u00e4nzung: Meinen neusten <a href=\"https:\/\/xcancel.com\/AlvieriD\/status\/2039242284814712984\" target=\"_blank\" rel=\"noopener\">Informationen<\/a> nach reklamiert die Gruppe ShinyHunters den Angriff auf Cisco, Salesforce Aura und nicht n\u00e4her bezeichnete AWS-Buckets.<\/p>\n<h2>Antrophic ver\u00f6ffentlicht irrt\u00fcmlich Claude Code-Quellen<\/h2>\n<p>Ich hatte es die Nacht kurz im Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/01\/oracle-entlaesst-20-000-bis-30-000-mitarbeiter-ceos-von-coca-cola-walmart-treten-wegen-ai-transformation-zurueck-und-mehr\/\">Oracle entl\u00e4sst 20.000 bis 30.000 Mitarbeiter, CEOs von Coca Cola &amp; Walmart treten wegen AI-Transformation zur\u00fcck und mehr<\/a> angerissen, erw\u00e4hne es hier aber im Kontext. Der Quellcode von Anthropics Claude Code (CLI Tool) wurde gerade auf Grund eines menschlichen Fehlers ver\u00f6ffentlicht. Die Kurzfassung: Eine irrt\u00fcmlich mit im npm-Registry ver\u00f6ffentlichte Source-Map-Datei erm\u00f6glichte es Dritten den betreffenden Source-Code zu ziehen.\u00a0heise hat es vor einigen Stunden in <a href=\"https:\/\/www.heise.de\/news\/Claude-Code-ungewollt-Open-Source-Source-Map-verraet-alles-11241752.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen. Inzwischen gibt es bereits einen \"Port\" namens <a href=\"https:\/\/github.com\/instructkr\/claw-code\" target=\"_blank\" rel=\"noopener\">Claw Code<\/a> auf GitHub.<\/p>\n<h2>Einschl\u00e4ge am laufenden Band<\/h2>\n<p>Abschlie\u00dfend noch einige Informationssplitter, die mir die letzten Stunden und Tage untergekommen sind und die Schieflage in der Software-Entwicklung, wie unter einem Brennglas, verdeutlichen.<\/p>\n<h3>Neue ChatGPT-Methode zur Daten-Exfiltration<\/h3>\n<p>Vor einigen Stunden ist mir nachfolgender Tweet untergekommen. Sicherheitsforscher sind auf eine M\u00f6glichkeit gesto\u00dfen, ChatGPT in ein Werkzeug zur Daten-Exfiltration zu verwandeln.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"ChatGPT 0-click-Leak\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-4.png\" alt=\"ChatGPT 0-click-Leak\" width=\"540\" height=\"481\" \/><\/p>\n<p>Ein sch\u00e4dlicher Prompt reicht aus, um Daten des Nutzers abzufischen. CheckPoint hat die Details des Angriffs im Blog-Beitrag\u00a0<a href=\"https:\/\/research.checkpoint.com\/2026\/chatgpt-data-leakage-via-a-hidden-outbound-channel-in-the-code-execution-runtime\/\" target=\"_blank\" rel=\"noopener\">ChatGPT Data Leakage via a Hidden Outbound Channel in the Code Execution Runtime<\/a> ver\u00f6ffentlicht.<\/p>\n<h3>Bubble AI generiere Apps zum Abfischen von MS-Anmeldedaten<\/h3>\n<p>Sicherheitsforscher von Kaspersky haben k\u00fcrzlich eine Angriffsmethode \u00fcber Web-Apps aufgedeckt, die auf Microsoft Anmeldedaten f\u00fcr Konten abzielt. Die Angreifer verwenden das Tool Bubble AI, um entsprechende b\u00f6sartige Webanwendungen zu erstellen und dann\u00a0 auf der Plattform zu hosten. Die Kollegen von Bleeping Computer haben dies vor einigen Tagen im Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bubble-ai-app-builder-abused-to-steal-microsoft-account-credentials\/\" target=\"_blank\" rel=\"noopener\">Bubble AI app builder abused to steal Microsoft account credentials<\/a> aufgegriffen.<\/p>\n<h3>Die Vibe-Coding Falle schnappt zu<\/h3>\n<p>In <a href=\"https:\/\/xcancel.com\/svpino\/status\/2036158558971240554\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> wirft jemand die These auf, dass jedes gro\u00dfe Unternehmen Vibe-Coding irgendwann verbieten werde. Wir haben die Geschwindigkeit beim Schreiben von Code verzehnfacht, aber bei allem, was nach dem Schreiben des Codes passiert, stecken die Entwickler immer noch \"in der Steinzeit\".<\/p>\n<p>Das Erstellen von Code ist kein Engpass mehr. Aber Vibe-Coding verursache mittlerweile in der H\u00e4lfte der Zeit genauso viel technische Schulden wie 10 regul\u00e4re Entwickler, schreibt der Autor des Tweets. Das Testen dieses Codes, das Debuggen, die \u00dcberwachung in der Produktion und das Beheben von Fehlern stellen den wahren Flaschenhals dar. Vibe-Coding eigne sich hervorragend f\u00fcr einen ersten Entwurf. Aber man k\u00f6nne nicht erwarten, dass man schlampig programmierten KI-Code in die Produktion gibt, ohne dass die Software mit der Zeit kaputtgeht.\u00a0Diese Fragestellungen hatte ich schon vor Monaten in diversen Blog-Beitr\u00e4gen aufgeworfen.<\/p>\n<h3>Vibe Coding-Analyse von Digitain<\/h3>\n<p>Von <a href=\"https:\/\/www.digitain.com\/\" target=\"_blank\" rel=\"noopener\">digitain.com<\/a> liegt mir noch eine Information vor, dass Vibe-Coding zwar den Entwicklungsprozess beschleunigt. Doch seien bis zu 60\u201365 % des Codes anf\u00e4llig f\u00fcr Malware-Bedrohungen. Die Experten des iGaming-Softwareanbieters Digitain haben die beliebtesten Tools f\u00fcr das Vibe-Coding und die damit verbundenen Schwachstellen analysiert, nachdem der <a href=\"https:\/\/www.bitdefender.com\/en-us\/blog\/hotforsecurity\/major-security-breach-at-tea-app-exposes-sensitive-user-data\" target=\"_blank\" rel=\"noopener\">Vorfall mit der Tea Dating-App<\/a> publik wurde.<\/p>\n<ul>\n<li>Prompt-Injection stellt die gr\u00f6\u00dfte Bedrohung f\u00fcr eingesetzte LLM-Systeme dar, da sie es Hackern erm\u00f6glicht, den Code allein durch eine Anfrage an ein KI-Tool zu ver\u00e4ndern.<\/li>\n<li>Das Tool GitHub Copilot hat die Produktivit\u00e4t der Entwickler gesteigert, doch weniger als ein Drittel des von der KI geschriebenen Codes wird tats\u00e4chlich \u00fcbernommen.<\/li>\n<li>Code-Duplikate f\u00fchren zu Problemen bei der Wartung, Lesbarkeit und Fehlerbehebung und treten in KI-generierter Software viermal h\u00e4ufiger auf.<\/li>\n<\/ul>\n<p>Die Experten von Digitain untersuchten Statistiken zu KI-generiertem Code aus 20 LLM-Modellen und verglichen deren Sicherheitsma\u00dfnahmen, Schwachstellen bei der Prompt-Einschleusung sowie weitere wesentliche Sicherheitsrisiken. Auf der Grundlage der gesammelten Daten beantworteten die Experten vier zentrale Fragen zum Thema Vibe-Coding.<\/p>\n<p>Die Gretchenfrage lautete: Welche LLMs sind f\u00fcr das Vibe-Coding am wenigsten sicher?\u00a0Die n\u00e4chste Generation von LLMs weist zwar eine verbesserte Syntaxqualit\u00e4t auf, doch die Sicherheitsprobleme bestehen weiterhin. Anthropic Claude Opus 4.1 zeigte die schlechtesten Ergebnisse und bestand nur 49 % der Sicherheitstests. Vier weitere Modelle (alle von Claude und Qwen3) erreichten lediglich 50 von 100 Punkten.<\/p>\n<p>Die neuen Reasoning-Modelle von OpenAI schnitten am besten ab, wobei OpenAI GPT-5 Mini mit 72 % die h\u00f6chste Sicherheitsbewertung erzielte. Obwohl dies der neue Ma\u00dfstab f\u00fcr die Sicherheit beim Vibe-Coding ist, bietet es immer noch zu viele Angriffsm\u00f6glichkeiten f\u00fcr Malware.<\/p>\n<p>Warum ist die Prompt-Injection f\u00fcr die Vibecoding-Entwicklung so gef\u00e4hrlich? Diese Technik sendet b\u00f6sartige Befehle an das LLM, wodurch die urspr\u00fcnglichen Vorgaben des Entwicklers au\u00dfer Kraft gesetzt werden k\u00f6nnen. Datenexfiltration ist mit einer Erfolgsquote von 84 % die erfolgreichste Hacking-Methode. Persistente Mechanismen (eine M\u00f6glichkeit, den Zugriff auf ein kompromittiertes System aufrechtzuerhalten) sind mittels Prompt-Injection am schwierigsten zu implementieren, doch gelang dies den Testern in 41 % der F\u00e4lle dennoch.<\/p>\n<p>\"Prompt-Injection l\u00e4sst sich nicht durch eine \u00dcberpr\u00fcfung des Codes oder regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen beheben\", argumentieren die Experten von Digitain. \"Es wird erwartet, dass in nur zwei Jahren \u00fcber 75 % der Softwareentwickler KI f\u00fcr die Programmierung nutzen werden. Doch der Zugriff von LLMs auf Codebasen stellt eine der gr\u00f6\u00dften Sicherheitsbedrohungen dar. J\u00fcngste Tests zeigen, dass jedes der getesteten gro\u00dfen KI-Modelle in mindestens 50 % der F\u00e4lle anf\u00e4lligen C-Code erzeugt hat.\" hei\u00dft es von den Experten.<\/p>\n<h3>Neue Sicherheitsrisiken f\u00fcr Lieferkettenangriffe durch\u00a0KI-Coding-Agenten<\/h3>\n<p>The Register hatte sich vor einer Woche im Beitrag\u00a0<a href=\"https:\/\/www.theregister.com\/2026\/03\/25\/ai_agents_supply_chain_attack_context_hub\/\" target=\"_blank\" rel=\"noopener\"> AI supply chain attacks don't even require malware\u2026just post poisoned documentation<\/a> von einer anderen Seite der Thematik der KI-Code-Erzeugung gen\u00e4hert. Durch KI Coding Agenten rei\u00dfen wir neue Sicherheitsl\u00f6cher f\u00fcr Lieferketten auf. Es reiche bereits eine \"fehlerhafte Dokumentation\", um Schwachstellen zu erzeugen.<\/p>\n<p>\"Coding-Agenten verwenden oft veraltete APIs und interpretieren Parameter falsch\", schreibt Ng in einem <a href=\"https:\/\/www.linkedin.com\/posts\/andrewyng_im-excited-to-announce-context-hub-an-open-activity-7436817309610151936-gxvO\" target=\"_blank\" rel=\"noopener\">LinkedIn-Beitrag<\/a>, der seinen neuen Context Hub bewirbt. Mir f\u00e4llt direkt mein Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/14\/nachlese-mckinsey-ki-plattform-lilli-von-ki-geknackt-die-huette-ist-am-brennen\/\" rel=\"bookmark\">Nachlese: McKinsey KI-Plattform Lilli von KI geknackt, die H\u00fctte ist am Brennen<\/a> ein, wo nicht abgesicherte APIs von einem AI-Bot gefunden und zum Eindringen in die McKinsey KI-Plattform Lilli genutzt wurde.<\/p>\n<p>Eigentlich sollte mit den neuen AI-Tools doch alles besser werden. Stattdessen wird Software immer schneller, mit mehr Fehlern und mehr Sicherheitsl\u00fccken \u00fcber die Anwender gekippt. F\u00fcr mich wirft das die Frage auf, ob der gesamte KI-gest\u00fctzte Entwicklungsprozess nicht so langsam zeigt, dass das alles nicht mehr beherrschbar ist. Und die provokative Frage, die sich mir so langsam stellt: \"Steuern wir auf so etwas wie eine Kernschmelze der Software-Entwicklung zu?\"<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/04\/shai-hulud-2-0-npm-malware-angriff-erbeutet-400-k-entwickler-geheimnisse\/\" rel=\"bookmark\">Shai-Hulud 2.0 NPM-Malware-Angriff erbeutet ~400 K Entwickler-Geheimnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/17\/der-npm-angriff-geht-weiter-wurm-infiziert-pakete\/\" rel=\"bookmark\">Der npm-Angriff geht weiter \u2013 \"Wurm\" infiziert Pakete<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/09\/npm-desaster-konto-gehackt-18-npm-pakete-mit-millionen-downloads-kompromittiert\/\" rel=\"bookmark\">npm-Hack: Konto gehackt; 18 npm-Pakete mit Millionen Downloads kompromittiert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/25\/python-paket-mit-96-millionen-downloads-ueber-simplen-befehl-infiziert\/\" rel=\"bookmark\">Python-Paket mit 96 Millionen Downloads \u00fcber simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angeblich soll der Source Code von Cisco gestohlen worden sein. Anthropic ist ein Fehler unterlaufen, wodurch der Code von Claude Code geleakt wurde. In OpenAIs ChatGPT wurde wieder eine Angriffsm\u00f6glichkeit entdeckt, um Daten unbemerkt zu exfiltrieren. Und jeden Tag kann &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/01\/absturz-oder-kernschmelze-cisco-source-code-gestohlen-anthropic-claude-code-geleakt-chatgpt-0-click-schwachstelle-etc\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,8537,426,7459],"tags":[8382,24,4328,3836],"class_list":["post-323230","post","type-post","status-publish","format-standard","hentry","category-ai","category-problem","category-sicherheit","category-software","tag-ai","tag-problem","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323230"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323230\/revisions"}],"predecessor-version":[{"id":323249,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323230\/revisions\/323249"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}