Beliebtes Python-Paket „lightning“ in Lieferkettenangriff kompromittiert
Das weit verbreitete PyTorch Lightning Framework, das Import automatisch Anmeldedaten-stehlende Malware ausführt, hat auch GitHub-Maintainer-Konten kompromittiert.

Kurzfassung
Warum das wichtig ist
- Das weit verbreitete PyTorch Lightning Framework, das Import automatisch Anmeldedaten-stehlende Malware ausführt, hat auch GitHub-Maintainer-Konten kompromittiert.
- Das beliebte PyPI-Paket lightning – das Deep-Learning-Framework, das zur Schulung, Bereitstellung und Veröffentlichung – wurde in einem aktiven Lieferkettenangriff kompromittiert.
- Das Forschungsteam 2.6.2 und 2.6.3 nur nach der Veröffentlichung am 30.
April 2026 als bösartig. Version 2.6.1, die am 30.
Januar 2026 veröffentlicht wurde, bleibt unversehrt und gilt als letzte sichere Basislinie. Mit Hunderttausenden täglichen Downloads und Millionen monatlicher Installationen auf PyPI ist lightning ein Eckpfeiler.
Paket kompromittiert Der Angriff zielt direkt auf Entwickler-Maschinen, CI/CD-Pipelines und Cloud-Build-Umgebungen ab. Jedes System, das die kompromittierten Versionen installiert und importiert hat, gilt als riskant.
Versteckte Malware-Ausführungs-Kette Die Analyse _runtime-Verzeichnis, das
Versteckte Malware-Ausführungs-Kette Die Analyse _runtime-Verzeichnis, das in den bösartigen Paketen eingebettet ist und eine mehrstufige Ausführungs-Kette enthält, die sich automatisch aktiviert, wenn das Modul importiert wird, und keine zusätzliche Benutzerinteraktion erfordert.
Die identifizierten Komponenten umfassen:
start.py — Lädt und führt Bun, eine JavaScript-Laufzeitumgebung, direkt
router_runtime.js — Eine stark verschleierte JavaScript-Payload
router_runtime.js — Eine stark verschleierte JavaScript-Payload von 11 MB, die 703 Verweise auf process und env, über 463 Verweise auf Tokens und Authentifizierungsmaterial und 336 Verweise auf Repositories enthält
Daemon-Thread-Ausführung — Die Malware läuft leise mit unterdrückter Ausgabe, was die Erkennung extrem schwierig macht

Exfiltration — Zielt auf GitHub-Tokens, NPM-Tokens, Cloud-Anmeldeinformationen (AWS, GCP, Azure), Umgebungsvariablen und andere Geheimnisse ab
Missbrauch der GitHub API — Nutzt
Missbrauch der GitHub API — Nutzt gestohlene Tokens, um kodierte Daten in
NPM-Paket-Infektion — Ist in der Lage, Entwickler-NPM-Paket-Tarballs zu vergiften, um die Persistenz zu verlängern Die verschleierte Payload router_runtime.js weist erhebliche technische Überschneidungen mit der Shai-Hulud-Angriffskampagne auf, einschließlich identischer Muster zur Zielerfassung , Logik zum Stehlen.
Dies steht im Einklang mit der eskalierenden Open-Source-Supply-Chain-Kampagne , die zuvor LiteLLM (24. März 2026), Telnyx (27.
März 2026) und Xinference in schneller
März 2026) und Xinference in schneller Folge kompromittierte.
Während des Incident Response Fensters postete ein Angreifer einen Tor-Onion-Link im Lightning-AI GitHub Issue Thread, der auf eine mit Team PCP brandierte Seite mit einer PGP-signierten Nachricht verweist, die die Beteiligung $ als „guter Partner“ während der gesamten Operation beansprucht.
Socket hat diese Zuordnung nicht unabhängig überprüft und untersucht, ob die Team PCP-Branding auf eine wahre Zuordnung, eine opportunistische Assoziation oder eine vorsätzliche False Flag hindeutet.
GitHub Maintainer Account Appears Compromised Ein
GitHub Maintainer Account Appears Compromised Ein Community-Mitglied meldete in Lightning-AI’s GitHub-Repository unter Issue #21689, betitelt „Possible supply chain attack on version 2.6.3“, einen Vorfall.

Als Socket anschließend eine Folgewarnung im pytorch-lightning-Repository einreichte, wurde das Issue innerhalb einer Minute vom Account pl-ghost geschlossen, welcher dann ein „SILENCE DEVELOPER“-Meme postete – was stark darauf hindeutet, dass das GitHub-Konto des Projekts übernommen wurde.
Entfernen Sie die Versionen 2.6.2 und 2.6.3
Downgrade auf Version 2.6.1 oder warten
Downgrade auf Version 2.6.1 oder warten Sie auf die offizielle Bestätigung der Maintainer
Rotieren Sie alle Anmeldeinformationen – GitHub-Tokens, NPM-Tokens, Cloud-Zugriffsschlüssel (AWS, GCP, Azure) und alle in Umgebungsvariablen gespeicherten Geheimnisse
Überprüfen Sie GitHub-Repositories auf nicht autorisierte Commits oder verdächtige kodierte Daten
Überprüfen Sie die Protokolle der CI/CD-Pipelines,
Überprüfen Sie die Protokolle der CI/CD-Pipelines, die Entwickler-Workstations und die Build-Systeme, in denen das Paket möglicherweise importiert wurde Socket führt seine technische Analyse fort und wird eine tiefere Untersuchung veröffentlichen, einschließlich bestätigter Indikatoren für Kompromittierung (IOCs) und Zuordnungsbefunde, während der Vorfall fortschreitet.
Sie uns auf
Der Beitrag „Popular Python Package lightning Hacked in Supply Chain Attack“ erschien zuerst bei Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
US-entwickelter wiederverwendbarer Hadley-Flüssigraketentriebwerk erreicht in 10 Flugtests Mach 5
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Gezielte Großkampagne mit gefälschten Einladungen zu Veranstaltungen gegen US-Organisationen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Popular Python Package lightning Hacked in Supply Chain Attack
- Canonical
- https://cybersecuritynews.com/python-package-lightning-hacked/
- Quell-URL
- https://cybersecuritynews.com/python-package-lightning-hacked/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

US-entwickelter wiederverwendbarer Hadley-Flüssigraketentriebwerk erreicht in 10 Flugtests Mach 5
Ein US-amerikanisches Luft- Raumfahrt- Verteidigungsunternehmen hat einen großen Schritt Richtung betriebsfähiger Hyperschallsysteme gemacht, nachdem es kürzlich insgesamt 10 aufeinanderfolgende Flüge mit eine
01.05.2026
Live Redaktion
Gezielte Großkampagne mit gefälschten Einladungen zu Veranstaltungen gegen US-Organisationen
Eine groß angelegte Phishing-Kampagne zielt aktiv Organisationen in den gesamten Vereinigten Staaten ab und nutzt gefälschte Einladungen Veranstaltungen, Mitarbeiter dazu zu verleiten, ihre Unternehmensanmeldei
01.05.2026
Live Redaktion
Qilin-Ransomware erfasst die Anmeldehistorie von RDP auf einem kompromittierten Server
Qilin Ransomware ist eine der aktivsten und schädlichsten Bedrohungen in der heutigen Cyberlandschaft.
01.05.2026
Live Redaktion
FBI und CISA veröffentlichen Leitfaden zur Implementierung von Zero Trust Prinzipien für OT-Umgebungen
Das FBI und CISA, Department Energy (DOE) Verteidigungspartner veröffentlichten ein gemeinsames Geheimdienstdokument.
01.05.2026
Live Redaktion