Coinbases bevorzugtes KI-Codierungstool als anfällig für „CopyPasta“-Exploit entdeckt
Die Technik verbirgt schädliche Eingabeaufforderungen innerhalb von Markdown-Kommentaren in Dateien wie README.md oder LICENSE.txt. Da KI-Modelle Lizenzinformationen als maßgeblich betrachten, wird der infizierte Text in neuen Dateien, die der Assistent erstellt, repliziert.

Was Sie wissen sollten:
- Ein neuer Exploit namens „CopyPasta License Attack“ zielt auf KI-Coding-Assistenten ab und birgt Risiken für Unternehmen wie Coinbase, wenn keine Schutzmaßnahmen implementiert werden.
- Der Angriff versteckt bösartige Anweisungen in Markdown-Kommentaren, wodurch sich der Virus unbemerkt von den Entwicklern durch Codebasen verbreiten kann.
- Sicherheitsexperten empfehlen, Dateien auf versteckte Kommentare zu scannen und KI-generierte Änderungen manuell zu überprüfen, um zu verhindern, dass sich auf Aufforderungen basierende Angriffe ausweiten.
Ein neuer Exploit, der auf KI-Coding-Assistenten abzielt, hat in der Entwicklergemeinschaft Alarm ausgelöst und macht Unternehmen wie die Krypto-Börse Coinbase anfällig für potenzielle Angriffe, sofern umfassende Schutzmaßnahmen nicht implementiert sind.
Cybersecurity-Unternehmen HiddenLayer am Donnerstag bekannt gegeben dass Angreifer einen sogenannten „CopyPasta License Attack“ nutzen können, um versteckte Anweisungen in gängige Entwicklerdateien einzuschleusen.
Der Exploit betrifft hauptsächlich Cursor, ein KI-gestütztes Programmierwerkzeug, das von Coinbase-Ingenieuren entwickelt wurde sagte im August gehörte zu den KI-Tools des Teams. Cursor soll von „jedem Coinbase-Ingenieur“ verwendet worden sein.
Wie der Angriff funktioniert
Die Technik nutzt aus, wie KI-Coding-Assistenten Lizenzdateien als verbindliche Anweisungen behandeln. Indem bösartige Payloads in versteckten Markdown-Kommentaren innerhalb von Dateien wie LICENSE.txt eingebettet werden, überzeugt der Exploit das Modell davon, dass diese Anweisungen erhalten bleiben und in jeder Datei, die es verarbeitet, repliziert werden müssen.
Sobald die KI die „Lizenz“ als legitim anerkennt, verbreitet sie den injizierten Code automatisch in neuen oder bearbeiteten Dateien und verbreitet sich somit ohne direkte Benutzereingabe.
Dieser Ansatz umgeht herkömmliche Malware-Erkennung, da die schädlichen Befehle als harmlose Dokumentation getarnt sind, wodurch sich der Virus unbemerkt für Entwickler durch den gesamten Codebestand ausbreiten kann.
In ihrem Bericht zeigten die Forscher von HiddenLayer auf, wie Cursor dazu verleitet werden kann, Hintertüren einzubauen, sensible Daten abzusaugen oder ressourcenintensive Befehle auszuführen – alles getarnt in scheinbar harmlosen Projektdateien.
„Eingeschleuster Code könnte eine Hintertür einrichten, sensible Daten unbemerkt exfiltrieren oder kritische Dateien manipulieren“, teilte die Firma mit.
Coinbase-CEO Brian Armstrong erklärte am Donnerstag, dass KI bereits bis zu 40 % des Codes der Börse verfasst habe, mit dem Ziel, bis nächsten Monat 50 % zu erreichen.
Armstrong stellte jedoch klar, dass die KI-unterstützte Programmierung bei Coinbase sich auf die Benutzeroberfläche und nicht-sensitive Backends konzentriert, während „komplexe und systemkritische Systeme“ langsamer übernommen werden.
„Potentiell bösartig“
Dennoch verstärkte die Optik eines Virus, der auf das bevorzugte Tool von Coinbase abzielt, die Kritik innerhalb der Branche.
KI-Prompt-Injektionen sind nicht neu, aber die CopyPasta-Methode erweitert das Bedrohungsmodell durch die Ermöglichung einer halbautonomen Verbreitung. Anstatt einen einzelnen Nutzer anzugreifen, werden infizierte Dateien zu Vektoren, die jeden anderen KI-Agenten gefährden, der sie liest, und so eine Kettenreaktion über Repositorien hinweg auslösen.
Im Vergleich zu früherer KI „Wurm“-Konzepte wie Morris II, das E-Mail-Agenten kapert, um Spam zu versenden oder Daten auszuleiten, ist CopyPasta noch hinterhältiger, da es auf vertrauenswürdige Entwickler-Workflows setzt. Anstatt die Zustimmung oder Interaktion des Nutzers zu erfordern, integriert es sich in Dateien, auf die jeder Coding-Agent natürlicherweise verweist.
Während Morris II aufgrund menschlicher Kontrollen der E-Mail-Aktivitäten scheiterte, gedeiht CopyPasta, indem es sich in Dokumentationen versteckt, die Entwickler nur selten genau prüfen.
Sicherheitsteams fordern nun Organisationen dazu auf, Dateien auf versteckte Kommentare zu überprüfen und alle von KI generierten Änderungen manuell zu kontrollieren.
„Alle nicht vertrauenswürdigen Daten, die in LLM-Kontexte eingehen, sollten als potenziell bösartig behandelt werden“, warnte HiddenLayer und forderte eine systematische Erkennung, bevor promptbasierte Angriffe weiter zunehmen.
(CoinDesk hat Coinbase bezüglich eines Kommentars zum Angriffsvektor kontaktiert.)
Mehr für Sie
Protocol Research: GoPlus Security

Was Sie wissen sollten:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
Mehr für Sie
ZKsync Lite to Shut Down in 2026 as Matter Labs Moves On

The company framed the move, happening in early 2026, as a planned sunset.
Was Sie wissen sollten:
- Matter Labs plans to deprecate ZKsync Lite, the first iteration of its Ethereum layer-2 network, the team said in a post on X over the weekend.
- The company framed the move, happening in early 2026, as a planned sunset for an early proof-of-concept that helped validate their zero-knowledge rollup design choices before newer systems went live.











