Für Teams, Einzelnutzer, Kanzleien und Transkription – derselbe Mindverse Look, klar aufgeteilt nach Anwendungsfall.
für Teams und Unternehmen
Die Plattform für Unternehmen, die eigene KI-Workflows, Wissensdatenbanken und Assistenten produktiv einsetzen möchten.
für Einzelnutzer und Creator
Der einfachste Einstieg in das Mindverse-Ökosystem für Content, Recherche, Bilder, Audio und produktives Arbeiten.
für Juristen und Kanzleien
Die spezialisierte KI-Lösung für juristische Recherche, Vertragsarbeit und kanzleispezifische Workflows.
für Audio, Meetings und Transkription
Schnelle KI-Transkription für Audiodateien und Meetings – ideal zum sofortigen Start oder für regelmäßige Nutzung.

Von der ersten Idee bis zur voll integrierten KI-Lösung – strukturiert, sicher und mit messbarem Erfolg
Wir analysieren Ihre Geschäftsprozesse und identifizieren konkrete Use Cases mit dem höchsten ROI-Potenzial.
✓ Messbare KPIs definiert
Vollständige Datenschutz-Analyse und Implementierung sicherer Datenverarbeitungsprozesse nach EU-Standards.
✓ 100% DSGVO-konform
Maßgeschneiderte Auswahl der optimalen KI-Lösung – von Azure OpenAI bis zu Open-Source-Alternativen.
✓ Beste Lösung für Ihren Fall
Schneller Proof of Concept mit nahtloser Integration in Ihre bestehende IT-Infrastruktur und Workflows.
✓ Ergebnisse in 4-6 Wochen
Unternehmensweiter Rollout mit umfassenden Schulungen für maximale Akzeptanz und Produktivität.
✓ Ihr Team wird KI-fit
Die digitale Infrastruktur, insbesondere im Bereich der Künstlichen Intelligenz, ist zunehmend das Ziel komplexer Cyberangriffe. Ein aktuelles Beispiel hierfür ist der Supply-Chain-Angriff auf die beliebte Open-Source-Bibliothek LiteLLM. Mindverse, als Ihr Partner in KI-Technologien, beleuchtet die Details dieses Vorfalls, um Ihnen präzise und umsetzbare Erkenntnisse für Ihre B2B-Strategie zu liefern.
LiteLLM ist eine vielgenutzte Open-Source-Bibliothek, die Entwicklern ein einheitliches Interface für den Zugriff auf über 100 Large Language Models (LLMs) wie OpenAI oder Anthropic bietet. Ihre Beliebtheit – mit täglich rund 3,4 Millionen Downloads und über 95 Millionen im letzten Monat – macht sie zu einem attraktiven Ziel für Angreifer. Am 24. März 2026 wurde bekannt, dass zwei Versionen des LiteLLM-PyPI-Pakets, namentlich 1.82.7 und 1.82.8, kompromittiert wurden. Diese enthielten einen sogenannten Credential-Stealer, eine Schadsoftware, die darauf ausgelegt ist, sensible Zugangsdaten abzugreifen.
Die Attacke wurde der Hackergruppe TeamPCP zugeschrieben, die bereits in der Vergangenheit durch Angriffe auf andere Sicherheitstools wie Trivy, einen quelloffenen Security-Scanner, in Erscheinung getreten ist. Es wird vermutet, dass die Kompromittierung von Trivy, das in der CI/CD-Pipeline von LiteLLM eingesetzt wird, als Einfallstor für den aktuellen Angriff diente. Die Angreifer sollen sich durch den Diebstahl von Maintainer-Zugangsdaten Zugang verschafft und anschließend die manipulierten Pakete direkt auf den Python Package Index (PyPI) hochgeladen haben, wodurch die üblichen CI/CD-Workflows umgangen wurden.
Der Payload des Credential-Stealers war mehrstufig aufgebaut:
Besonders kritisch war die Vorgehensweise in Version 1.82.8, die eine .pth-Datei nutzte. Diese Datei wird automatisch bei jedem Start des Python-Interpreters ausgeführt, unabhängig davon, ob LiteLLM explizit importiert wird. Dies erhöht die Reichweite des Angriffs erheblich, da selbst das bloße Vorhandensein des kompromittierten Pakets auf einem System zur Ausführung der Schadsoftware führen konnte.
Die kompromittierten Pakete waren über mehrere Stunden am 24. März 2026 zum Download verfügbar, bevor sie von PyPI entfernt wurden. Angesichts der hohen Downloadzahlen von LiteLLM ist es realistisch anzunehmen, dass Hunderttausende von Systemen betroffen sein könnten. Die gestohlenen Daten wurden verschlüsselt und an eine Angreifer-kontrollierte Domain gesendet, die der legitimen LiteLLM-Infrastruktur nachempfunden war.
Für Unternehmen, die LiteLLM in ihren Systemen einsetzen, sind umgehende Maßnahmen erforderlich, um potenzielle Schäden zu minimieren. Die folgenden Schritte werden dringend empfohlen:
pip show litellm erfolgen.litellm_init.pth im site-packages-Verzeichnis sowie nach verdächtigen Dateien oder Verzeichnissen wie ~/.config/sysmon/ oder /tmp/pglog.models.litellm[.]cloud und checkmarx[.]zone.kube-system-Namespace auf unerwartete Pods mit Namen wie node-setup-*.poetry.lock, uv.lock) und pinnen Sie Abhängigkeiten auf exakte Versionen, um ungewollte Updates auf potenziell schädliche Versionen zu verhindern.pip-audit, Dependabot), um bekannte Schwachstellen frühzeitig zu erkennen.Der Supply-Chain-Angriff auf LiteLLM verdeutlicht die Notwendigkeit robuster Sicherheitsmaßnahmen in der gesamten Software-Lieferkette, insbesondere in der schnelllebigen Welt der KI-Entwicklung. Für Unternehmen, die auf KI-Technologien setzen, ist es entscheidend, proaktiv zu handeln und eine Kultur der Sicherheitsprüfung und -härtung zu etablieren. Mindverse unterstützt Sie dabei, diese komplexen Herausforderungen zu verstehen und in handlungsorientierte Strategien zu übersetzen, um die Integrität Ihrer KI-Systeme zu gewährleisten.
Lernen Sie in nur 30 Minuten kennen, wie Ihr Team mit KI mehr erreichen kann – live und persönlich.
🚀 Demo jetzt buchen