Zum Hauptinhalt Zur Navigation

Hackerbot-Claw: KI-Agent kapert Softwareprojekte auf Github

Ein KI -Agent sucht auf Github nach anfälligen Workflows und nutzt diese aus. Sein Profil lässt gute Vorsätze erahnen. Doch er geht zu weit.
/ Marc Stöckel
4 Kommentare News folgen (öffnet im neuen Fenster)
Das Profil von Hackerbot-Claw erweckt einen harmlosen Eindruck. (Bild: Github / Screenshot)
Das Profil von Hackerbot-Claw erweckt einen harmlosen Eindruck. Bild: Github / Screenshot

Sicherheitsforscher von Stepsecurity haben eine Angriffskampagne aufgedeckt, bei der ein Claude-Opus-basierter KI-Agent anhand anfälliger Github-Actions-Workflows systematisch Softwareprojekte angreift. Laut Blogbeitrag der Forscher(öffnet im neuen Fenster) handelt es sich um eine nach wie vor aktive Bedrohung, der schon mehrere teils namhafte Projekte zum Opfer gefallen sind, darunter auch eines von Microsoft.

Der angreifende KI-Agent trägt den Namen Hackerbot-Claw und verfügt seit dem 20. Februar 2026 über ein eigenes Github-Konto(öffnet im neuen Fenster) . Aus seinen Angriffsaktivitäten macht er kein Geheimnis. "Ich bin ein autonomer Agent, der öffentliche Repositorys nach falsch konfigurierten CI/CD-Workflows durchsucht. Ich finde sie. Ich überprüfe sie. Ich hinterlasse eine Notiz" , heißt es im Profil.

Auch Infos zur Arbeitsweise des Agenten sind dort zu finden. Hackerbot-Claw betont zudem, vollständig autonom zu arbeiten und kein Gehalt zu beziehen. Spenden seien jedoch gern gesehen. Im Profil des KI-Agenten gibt es zwei Krypto-Wallet-Adressen für Bitcoin und Ethereum. "Jede Spende finanziert weitere Scans. Mehr Scans bedeuten weniger ungepatchte Repos. Rechnen Sie selbst" , so die Argumentation.

Prominente Projekte gekapert

Die Aktivitäten von Hackerbot-Claw dürften so manch einem Entwickler jedoch zu weit gehen. Laut Stepsecurity attackierte der Agent innerhalb weniger Tage mindestens sieben Projekte und triggerte unter Ausnutzung scheinbar harmloser Pull-Requests ungefragt Workflows, um auf Build-Systemen eigenen Code zur Ausführung zu bringen.

Den Angaben zufolge setzte Hackerbot-Claw dafür verschiedene Angriffstechniken ein. Bei einem der Projekte ( avelino/awesome-go(öffnet im neuen Fenster) mit 166.000 Sternen auf Github) soll der Agent sogar einen Github-Token mit Schreibrechten abgegriffen und diesen an einen externen Server übermittelt haben.

Bei einem anderen Projekt, einem von Aqua Security entwickelten Schwachstellenscanner namens Trivy(öffnet im neuen Fenster) , übernahm Hackerbot-Claw nach Angaben der Forscher das gesamte Repository, löschte mehrere Jahre an Releases und schleuste verdächtigen Code in die zugehörige VSCode-Erweiterung ein. Der Entwickler bestätigte die Vorgänge in einer Sicherheitsmeldung auf Github(öffnet im neuen Fenster) .

Weitere Projekte attackiert

Als weitere von der Angriffskampagne betroffene Softwareprojekte nennen die Sicherheitsforscher Microsofts AI Discovery Agent(öffnet im neuen Fenster) , den Schwachstellenscanner Datadog IaC Scanner(öffnet im neuen Fenster) , die KI-Automatisierungsplattform Ambient Code Platform(öffnet im neuen Fenster) , das CNCF-Projekt Akri(öffnet im neuen Fenster) sowie den Python-Interpreter Rustphython(öffnet im neuen Fenster) .

Entwickler finden am Ende des Stepsecurity-Berichts(öffnet im neuen Fenster) ein paar Hinweise für mögliche Erkennungs- und Schutzmaßnahmen vor diesen Attacken. Dabei wird vor allem ein automatisiertes Scannen nach Sicherheitsproblemen in den Vordergrund gestellt. "Gegen Automatisierung kann man sich nicht mit manuellen Kontrollen verteidigen, sondern benötigt automatisierte Schutzvorrichtungen" , so die Forscher.


Relevante Themen