s1ngularity-Malware durchbricht KI-Abwehr bei GitHub

Cyberkriminelle haben mit einer raffinierten Supply-Chain-Attacke über 2.180 GitHub-Konten kompromittiert und dabei erstmals KI-Tools als Waffe eingesetzt. Die als "s1ngularity" bezeichnete Schadsoftware nutzt Entwickler-KI-Assistenten, um systematisch Zugangsdaten zu stehlen – ein Paradigmenwechsel in der Bedrohungslandschaft.
Die Sicherheitsbranche steht diese Woche unter Schock: Eine mehrstufige Lieferketten-Attacke hat gezeigt, wie Angreifer künstliche Intelligenz gegen die eigenen Nutzer wenden. Das Besondere an diesem Angriff? Die Malware kaperte vertraute KI-Kommandozeilen-Tools wie Claude und Gemini, um gezielt nach wertvollen Entwickler-Geheimnissen zu fahnden.
Über 7.200 Software-Repositories wurden öffentlich geleakt, nachdem Kriminelle das beliebte Open-Source-Build-System "Nx" als Trojanisches Pferd missbrauchten. Was am 26. August 2025 als harmlose Paket-Updates begann, entpuppte sich als eine der sophistiziertesten Cyber-Attacken des Jahres.
KI wird zur Cyber-Waffe
Der Angriff begann subtil: Cyberkriminelle schleusten manipulierte Nx-Pakete in die npm-Registry ein – den zentralen Marktplatz für JavaScript-Code. Ahnungslose Entwickler luden diese scheinbar legitimen Updates herunter und installierten dabei unbemerkt die Schadsoftware.
Der eigentliche Clou folgte nach der Installation: Ein Post-Install-Script namens "telemetry.js" aktivierte sich auf Linux- und macOS-Systemen und verwandelte die Rechner in Datensammler. Doch anstatt nur blind nach Dateien zu suchen, ging die Malware einen revolutionären Weg.
Sie nutzte bereits installierte KI-Kommandozeilen-Tools und fütterte diese mit speziell entwickelten Prompts. Die Anweisung war klar: "Finde und extrahiere sensible Daten." GitHub-Token, npm-Zugangsdaten, SSH-Schlüssel, AWS-API-Keys und sogar Kryptowallet-Daten – nichts blieb vor der KI-gesteuerten Suche verborgen.
Besonders perfide: Die Angreifer optimierten ihre Prompts während des laufenden Angriffs. Sicherheitsforscher von Wiz beobachteten aktives "Prompt Tuning" – die Kriminellen verfeinerten ihre KI-Befehle kontinuierlich, um die Erfolgsquote zu steigern.
Dreistufiger Datenklau schockiert Branche
Was folgte, war ein orchestrierter Datenraub in drei Akten. Zunächst erstellte die Malware automatisch neue öffentliche Repositories unter den Namen der Opfer – alle mit dem charakteristischen "s1ngularity-repository"-Muster. GitHub reagierte binnen Stunden und löschte die Repositories, doch die Daten waren bereits kopiert.
Phase zwei eskalierte dramatisch: Zwischen dem 28. und 29. August nutzten die Angreifer die gestohlenen GitHub-Token, um mindestens 480 Konten zu kapern. Über 6.700 private Repositories wurden kurzerhand öffentlich gemacht – ein beispielloser Datendiebstahl, der Millionen Codezeilen und eingebettete Geheimnisse preisgab.
Der dritte Schlag folgte am 31. August: Weitere 500 private Repositories einer einzigen Organisation wurden geleakt. Insgesamt stahlen die Kriminellen über 20.000 sensible Dateien von 225 verschiedenen Nutzern.
Neue Ära der Cyber-Bedrohungen
Der s1ngularity-Angriff markiert einen Wendepunkt: KI ist nicht länger theoretisches Werkzeug, sondern praktische Cyberwaffe. Die Demokratisierung künstlicher Intelligenz senkt die Einstiegshürden für weniger versierte Angreifer dramatisch.
Während bisher hauptsächlich für perfekte Phishing-E-Mails oder polymorphe Malware eingesetzt, zeigt s1ngularity eine neue Dimension: KI als autonomer Geheimdienst-Agent, der sich selbst optimiert und anpasst.
Diese Attacke reiht sich in eine Serie aggressiver Supply-Chain-Angriffe ein. Erst kürzlich kompromittierte der "GhostAction"-Angriff über 3.300 Geheimnisse durch bösartige GitHub-Workflows. Doch s1ngularity geht einen Schritt weiter: Die KI automatisiert nicht nur den Angriff, sondern optimiert ihn in Echtzeit.
Verteidigung gegen intelligente Bedrohungen
Für betroffene Organisationen heißt es jetzt: sofortiges Handeln. Sicherheitsexperten empfehlen die umgehende Sperrung aller potentiell kompromittierten Zugangstokens und eine gründliche Systemprüfung auf Spuren des Schadscripts.
Doch der s1ngularity-Angriff offenbart ein grundlegenderes Problem: Herkömmliche signaturbasierte Sicherheitstools versagen gegen sich dynamisch anpassende Malware. Die Zukunft gehört verhaltensbasierten Erkennungssystemen, die Anomalien statt bekannte Bedrohungen identifizieren.
Ein aktueller MIT-Bericht betont: Nur ein proaktiver, mehrschichtiger Ansatz kann mit KI-gesteuerten Bedrohungen mithalten. Automatisierte Sicherheitshygiene kombiniert mit autonomen Verteidigungssystemen wird zur Überlebensstrategie in einer Welt intelligenter Malware.
Die Botschaft ist klar: Während Angreifer KI für ihre Zwecke perfektionieren, müssen auch Verteidiger auf die nächste Stufe der Cybersicherheit aufsteigen. Der Wettlauf zwischen künstlicher Intelligenz und menschlicher Sicherheit hat gerade erst begonnen.