In einigen Tagen wurde in Marimo, einer interaktiven Python-Umgebung, die auf reaktive Notebooks ausgerichtet ist, eine Welle des Starts auf kritische Verwundbarkeit entfesselt, und die Angreifer sind nicht geroutet worden: Sie haben diesen Fehler benutzt, um eine neue Variante von Malware zu verbreiten, die als NKAbuse im Hugging Face Space gehostet wird. Was beunruhigt ist nicht nur die Existenz des Scheiterns, sondern die Geschwindigkeit, mit der sie nach der Veröffentlichung der technischen Details ausgenutzt wurde., nach der Fortsetzung des Sysdig-Cloud-Sicherheitsunternehmens.
Der Fehler, der als CVE-2026-39987 identifiziert wurde, ermöglicht die Ausführung von Remotecodes in gefährdeten Fällen von Marimo. Sysdig dokumentierte ausbeutende Versuche begannen weniger als 10 Stunden nach der technischen Offenlegung, und seitdem beobachtete er Kampagnen, die sich sowohl in Volumen als auch in Techniken entwickelt haben. Eine der auffälligsten Taktiken war die Verwendung von Hugging Face Spaces, der Community-Plattform, um Demonstrationen und IA-Tools von Git Repositories zu implementieren, als Vektor schädliche Belastungen aus einer legitimen Domain und mit einem sauberen Ruf zu dienen. Sie können die Sysdig-Nachfolgelesung in Ihrem technischen Bericht erweitern Hier..

In den beobachteten Vorfällen veröffentlichte der schädliche Schauspieler einen Raum mit einem Namen, der legitime Werkzeuge imitiert ("vsccode-modetx", ein klarer VS Code typosquat), wo er ein Installer-Skript und eine binäre namens "kagent", die legitime Kubernetes Orchester Agenten ähnelt. Nachdem der Angreifer die Remote-Ausführung in Marimo ausgenutzt hatte, rief der Angreifer einen Locker zu diesem Raum und führte den Installer aus. Die Verwendung eines legitimen Endpunktes wie Hugging Face erschwert die Erkennung, da der Verkehr auf eine bekannte und gültige HTTPS-zertifizierte Domain gerichtet ist., die verhindert, dass viele automatische Sicherheitswarnungen schießen.
Der Installer hat die Binärdatei heruntergeladen, lokal eingesetzt und gemeinsame Persistenzmechanismen in Linux und macOS konfiguriert, wie z.B. systemd-Einheiten, geplante Aufgaben mit Cron oder Start Agenten in macOS. Die Sysdig-Analyse zeigt, dass die Malware-Probe eine bisher unbesetzte Variante von NKAuse ist, eine Familie, die bekannt wurde, um die Vorteile des NKN dezentralen Netzwerks zum Austausch von Daten zwischen Knoten zu nutzen. Vorherige Untersuchungen, einschließlich derjenigen von Kaspersky, hatten beschrieben, wie NKAbuse NKN und Traversaltechniken für ihre Kommunikation verwendet; der Sysdig-Bericht gibt an, dass die neue Version eher als Remote Access Trojan fungiert, in der Lage, Shell-Befehle auf der verlobten Maschine zu laufen und Ergebnisse an den Betreiber mit Mustern, die Hinweise auf das NKN Client-Protokoll und Komponenten wie WebRTC / ICE / STUN für NAT-Traversry enthalten. Sie können NKAbuse-Materialien in den Kaspersky Community-Dateien bei Sichere Liste und den Kontext auf die mit dem oben erwähnten Sysdig-Bericht beobachtete Technik zu erweitern.
Der Betrieb ist nicht auf die Verteilung dieses Binärs beschränkt. Sysdig dokumentierte auch verschiedene Operatoren, die den gleichen Fehler für klassische Engagement-Aufgaben nutzten: Reverse Shells versucht durch mehrere Ports, Diebstahl von Anmeldeinformationen aus Umgebungsdateien (.env), laterale Verbindung zu PostgreSQL-Datenbanken, um Schemas und Tabellen zu Liste, und Angriffe auf Reds, wo Sitzungstoken und Caches aus der Anwendung entfernt wurden. Diese Verhaltensweisen zeigen, dass Angreifer den Zugang nutzen, der auf vielfältige Weise erhalten wird, von Betrug und Spionage bis hin zum Aufbau breiter Bots-Netzwerke oder der Wartung von dauerhaften Backtüren.
Wenn Sie Umgebungen verwalten, die Marimo verwenden, ist die operative Empfehlung klar und dringend: es aktualisiert Version 0.23.0 oder mehr sobald wie möglich. Update ist die effektivste Maßnahme, um die Tür zu dieser Betriebstechnik zu schließen. Wenn das Update nicht sofort machbar ist, den externen Zugriff auf Endpoint / Terminal / ws durch Firewall-Regeln blockiert oder vollständig deaktiviert wird, kann es das Risiko einer Remote-Ausführung deutlich reduzieren. Darüber hinaus ist es angebracht, die Ausstiegskontrollen (Egress) zu heben, die atypische Entladungen durch Lock oder Wget zu Drittanbieter-Domains erkennen und Systeme auf der Suche nach charakteristischen Artefakten überprüfen: binär mit verdächtigen Namen, neue Serviceeinheiten, cron oder LaunchAgens Einträge und ungewöhnlichen Verkehr im Zusammenhang mit WebRTC / STUN. Für weitere Details zu Hugging Face Spaces und seinem Einsatzmodell ist offizielle Dokumentation ein guter Ausgangspunkt: Hugging Face Spaces Dokumentation.

Auf strategischer Ebene unterstreicht diese Episode wieder zwei Lektionen, die wir bereits interniert haben sollten: einerseits die Geschwindigkeit, mit der kritische Schwachstellen nach ihrer Verbreitung ausgenutzt werden; andererseits der Vorteil, dass Angreifer mit legitimer Infrastruktur ihre Werkzeuge zu hause, die die Erkennung ausschließlich auf der Grundlage des Rufs von Domains erschwert. Die Kombination aus agilem Parken, ausgebundenen Netzeinschränkungen und der Erkennung verdächtiger Verhaltensweisen ist die vernünftigste Verteidigung vor solchen Operationen.
Für diejenigen, die formale Hinweise auf die Schwachstelle selbst benötigen, bietet der entsprechende Eintrag in der CVE-Datenbank die öffentliche Kennung und die Rückverfolgbarkeit des Ausfalls: CVE-2026-39987. Und wenn Sie die von den Forschern, die diese Kampagnen überwachten, veröffentlichten Nachfolge- und technischen Indikatoren überprüfen möchten, ist der Sysdig-Bericht die detaillierteste Quelle für jetzt: Bericht Sysdig.
Wenn Sie für das Sicherheits- oder Systemmanagement verantwortlich sind, handeln Sie heute: priorisieren Sie das Update, wiederholen Sie die exponierten Endpunkte, blockieren Sie unzuverlässige Download-Routen und suchen Sie nach Anzeichen von Persistenz und abnormaler Kommunikation. Wenn Ihre Organisation Demonstrations- oder Bereitstellungsräume aus öffentlichen Repositorien nutzt, überprüfen Sie die zulässige Inhaltsrichtlinie und wenden Sie strenge Zugriffs- und Ausstiegskontrollen an. In einem Ökosystem, in dem IA und kollaborative Plattformen zunehmend integriert werden, kann die Sicherheit nicht zurückgelassen werden.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...