Ein koordinierter Supply-Chain-Angriff hat zwei Mitarbeiter-Rechner von OpenAI infiziert – sensible Daten blieben aber geschützt.
Der Vorfall ereignete sich im Rahmen der groß angelegten Kampagne „Mini Shai-Hulud“, die auf die Open-Source-Bibliothek TanStack abzielte. Die Hackergruppe TeamPCP nutzte Schwachstellen im Paketveröffentlichungsprozess aus und verteilte 84 schädliche Versionen über 42 verschiedene Pakete. Besonders tückisch: Die Angreifer kaperten GitHub-Actions-OIDC-Tokens, sodass die manipulierten Pakete selbst für automatisierte Sicherheitsscanner vertrauenswürdig wirkten.
Wie die Angreifer vorgingen
Der Angriff begann am 11. Mai 2026. Die Schadsoftware wurde direkt in legitime Release-Pipelines eingeschleust – die Pakete trugen gültige SLSA-Nachweise (Supply Chain Levels for Software Artifacts). Entwickler, die eine kompromittierte Version installierten, setzten ihre Systeme dem Mini-Shai-Hulud-Wurm aus, der darauf programmiert war, GitHub-Tokens, AWS-Keys, SSH-Schlüssel und Umgebungskonfigurationen zu stehlen.
Während komplexe Angriffe auf die Software-Lieferkette zunehmen, müssen Unternehmen auch neue regulatorische Anforderungen an die IT-Sicherheit im Blick behalten. Dieser kostenlose Report klärt auf, welche rechtlichen Pflichten und Bedrohungen Unternehmer jetzt kennen müssen. Kostenlosen Cyber-Security-Report jetzt herunterladen
Bei OpenAI infizierte die Malware zwei Arbeitsstationen, die noch nicht die aktuell vorgeschriebenen Sicherheitsupdates erhalten hatten. Die Angreifer erlangten Zugriff auf eine begrenzte Anzahl interner Code-Repositories.
Welche Daten abgeflossen sind
Eine externe Forensik-Firma bestätigte: Die Täter konzentrierten sich auf den Diebstahl von Anmeldeinformationen. Hauptbeute waren Code-Signatur-Zertifikate für OpenAI-Anwendungen auf macOS, Windows, iOS und Android. Zusätzlich gelangten die Angreifer an einige interne Secrets aus den betroffenen Repositories.
Entwarnung gibt es für Kundendaten, Produktionssysteme und das geistige Kerneigentum – diese Bereiche blieben unangetastet. Es gibt auch keine Hinweise darauf, dass die gestohlenen Zugangsdaten bereits für weitere Angriffe genutzt wurden.
Dringende Warnung für macOS-Nutzer
OpenAI hat sofort reagiert: Die infizierten Systeme wurden isoliert, alle aktiven Benutzersitzungen widerrufen und sämtliche Zugangsdaten der betroffenen Repositories ausgetauscht. Zudem gelten vorübergehende Beschränkungen für Code-Deployment-Workflows.
Besonders wichtig für macOS-Anwender: Wer die Desktop-Anwendungen ChatGPT Desktop, Codex App, Codex CLI oder Atlas nutzt, muss bis zum 12. Juni 2026 auf die neueste Version aktualisieren. Danach werden die alten Zertifikate vollständig widerrufen – ältere Versionen könnten dann aufgrund von Apples Notarisierungsanforderungen nicht mehr funktionieren oder keine Sicherheitsupdates mehr erhalten.
Windows- und iOS-Nutzer müssen dagegen nicht manuell eingreifen. OpenAI betont, Updates ausschließlich über offizielle Kanäle zu beziehen und vor Phishing-Versuchen zu warnen, die die Zertifikatsrotation ausnutzen könnten.
Ein wachsender Trend: Angriffe auf die Lieferkette
Es ist bereits der zweite Vorfall innerhalb weniger Monate, bei dem OpenAI seine macOS-Code-Signatur-Zertifikate rotieren musste. Im April reagierte das Unternehmen auf einen ähnlichen Angriff über die schadhafte Bibliothek Axios, der einer anderen Hackergruppe zugeschrieben wurde.
Sicherheitsexperten sehen darin einen grundlegenden Wandel der Bedrohungslage: Statt direkt die gehärteten Perimetersysteme großer KI-Unternehmen anzugreifen, fokussieren sich Hacker zunehmend auf das Netzwerk aus Open-Source-Abhängigkeiten und Entwickler-Tools. Ein einziger kompromittierter Baustein in der Lieferkette kann sich lawinenartig ausbreiten.
OpenAI kündigte an, die Einführung gehärteter CI/CD-Pipeline-Kontrollen zu beschleunigen – etwa durch Mindestfreigabealter für Drittanbieter-Pakete und strengere Sicherheitsbeschränkungen auf Entwickler-Rechnern.
Vorfälle wie der aktuelle Angriff zeigen, wie wichtig eine proaktive Hacker-Abwehr für die Sicherheit der gesamten Unternehmensinfrastruktur ist. Erfahren Sie in diesem kostenlosen Leitfaden, wie Sie Phishing-Angriffe in vier Schritten effektiv stoppen können. Anti-Phishing-Paket für Unternehmen gratis sichern
Ausblick auf die Zukunft der Lieferkettensicherheit
Die Mini-Shai-Hulud-Kampagne dürfte breite Diskussionen über die Sicherheit von OIDC-Tokens und GitHub-Actions-Workflows auslösen. Wenn Angreifer Wege finden, legitime Software-Nachweise für Schadcode zu erzeugen, muss die Branche über strengere Verifikationsmethoden für Drittanbieter-Abhängigkeiten nachdenken.
OpenAI hat zugesagt, weitere technische Details mit Industriepartnern zu teilen, um ähnliche Exfiltrationsmuster frühzeitig zu erkennen. Der Vorfall zeigt: Selbst Unternehmen an der Spitze der technologischen Entwicklung sind nicht immun gegen die Risiken der globalen Software-Lieferkette.

