Die Python Software Foundation (PSF) warnt vor einer neuen Phishing-Kampagne, die gezielt auf Entwickler und Maintainer des Python Package Index (PyPI) zielt. Angreifer tarnen E-Mails als „offizielle“ Benachrichtigungen zur E-Mail-Bestätigung und drohen mit Kontosperren, um Druck aufzubauen. Laut PSF-Sicherheitsingenieur Seth Larson verweisen die Nachrichten auf pypi-mirror[.]org – eine Domain, die nicht zu PyPI oder der PSF gehört.
Phishing-Taktik: Domain-Spoofing und Abgriff von Zugangsdaten
Die Kampagne setzt auf Domain-Spoofing und führt Empfänger auf eine täuschend echte Login-Seite. Dort werden Benutzernamen, Passwörter und mitunter Einmalcodes für die 2FA abgegriffen. Moderne Phishing-Kits können One-Time-Passcodes in Echtzeit an die legitime Seite weiterreichen (Reverse-Proxy-Ansatz) und so Sitzungen kapern, selbst wenn eine grundlegende MFA aktiviert ist.
Konsequenzen für die Software-Lieferkette
Ziel ist die Übernahme von Maintainer-Konten, um manipulierte Paketversionen zu veröffentlichen oder neue Pakete mit Backdoors zu platzieren. In Ökosystemen wie PyPI können so Schadfunktionen unbemerkt in Build- und Deployment-Pipelines gelangen und sich über vertrauenswürdige Abhängigkeiten weit verbreiten.
Praxisbeispiel: npm-Kompromittierung zeigt das Schadenspotenzial
In der npm-Registry führte die Kompromittierung des Maintainer-Kontos von Josh Junon (Qix) – mit 18 populären Paketen und zusammen über 2,5 Milliarden wöchentlichen Downloads – zur Veröffentlichung zahlreicher bösartiger Versionen. Der Vorfall gilt als eine der größten Supply-Chain-Attacken in der Geschichte von npm und veranschaulicht, welches Risiko von übernommenen Maintainer-Accounts ausgeht.
Bedrohungsbild: Phishing bleibt Top-Einstiegsvektor
Branchenberichte wie der Verizon Data Breach Investigations Report 2024 bestätigen, dass Social Engineering und kompromittierte Zugangsdaten weiterhin zu den häufigsten Initialvektoren zählen. Gestohlene Credentials erleichtern laterale Bewegungen und die Ausweitung von Zugriffen. Auf PyPI übertragen bedeutet dies: ein direktes Risiko für Release-Integrität und die Sicherheit nachgelagerter Systeme.
Empfohlene Schutzmaßnahmen für PyPI-Konten
Phishing-resistente MFA aktivieren: Setzen Sie auf FIDO2/WebAuthn (Hardware-Sicherheitsschlüssel oder plattformeigene Schlüssel). Diese Verfahren binden den Login kryptografisch an die echte Domain und verhindern die Wiederverwendung abgefangener Passwörter oder OTPs.
Keine Links aus E-Mails anklicken: Öffnen Sie pypi.org manuell über die Adressleiste und prüfen Sie dort den Kontostatus. Passwortmanager unterstützen, indem sie Zugangsdaten nur auf bekannten, korrekten Domains ausfüllen – eine wirksame Erkennung gegen Lookalike-Domains.
„Trusted Publishers“ und geringste Privilegien nutzen: Veröffentlichen Sie Pakete über OIDC-basierte Trusted Publishers und segmentieren Sie Berechtigungen strikt. So begrenzen Sie die Auswirkungen, falls ein Einzelkonto kompromittiert wird.
Vorgehen bei möglicher Kompromittierung
Wenn Sie auf eine verdächtige Seite weitergeleitet wurden oder Daten eingegeben haben: Passwörter sofort ändern, aktive Sitzungen beenden, Publish-Tokens widerrufen und die Sicherheitsprotokolle des Kontos auf Anomalien prüfen. Aktivieren bzw. erzwingen Sie MFA, aktualisieren Sie den Passwortmanager und informieren Sie die PyPI-Administratoren. Prüfen Sie veröffentlichte Pakete und kommunizieren Sie mögliche Risiken proaktiv an Nutzer.
Erkennung von PyPI-Phishing-Mails
Achten Sie auf künstlich erzeugte Dringlichkeit („Bestätigen, sonst Sperre“), Abweichungen in Absenderadresse und Domain, sowie Links zu Domains, die pypi.org nur optisch ähneln. Echte PyPI-Hinweise fordern niemals die Eingabe von Anmeldedaten auf Drittseiten. Prüfen Sie zusätzlich TLS-Zertifikate und Subdomain-Strukturen, und nutzen Sie Mail-Sicherheitsmechanismen wie DMARC/DKIM/SPF-Prüfungen in Ihrem Client.
Open-Source-Ökosysteme werden fortlaufend angegriffen. Wer als Maintainer die Integrität der Lieferkette sichern will, sollte MFA mit FIDO2/WebAuthn durchsetzen, Passwortmanager konsequent nutzen, Veröffentlichungen über Trusted Publishers automatisieren und Rechte streng minimieren. Bleiben Sie wachsam, teilen Sie Indikatoren für Kompromittierungen in der Community und eskalieren Sie Vorfälle frühzeitig an die PSF und Security-Teams der Plattformen.