Die Anschläge der Hackergruppe TeamPCP auf Open-Source-Projekte haben sich zu einem Sicherheitskataklysmus entwickelt, bei dem mehrere Cyberkriminal-Akteure involviert sind. Zunächst hatte TeamPCP im März verseuchte Versionen bekannter Tools wie LiteLLM und Trivy in Umlauf gebracht. Diese Kompromittierungen führten direkt zu Breaches bei sensiblen Institutionen.
Die Europäische Kommission installierte unwissentlich eine manipulierte Version des Trivy-Tools von Aqua Security. Laut CERT-EU gelangten die Angreifer so an einen AWS-API-Schlüssel und konnten sich Zugang zur Cloud-Infrastruktur verschaffen. Der Angriff erfolgte mit bemerkenswerte Geschwindigkeit: Am 19. März erhielten die Attackanten bereits den API-Schlüssel — am selben Tag, an dem TeamPCP damit begann, kompromittierte Versionen zu verbreiten. Dies war sogar einen Tag vor der öffentlichen Bekanntmachung der Kompromittierung.
Ähnlich dramatisch ist der Fall des KI-Startups Mercor. Hier behauptet die Lapsus$-Gruppe, etwa vier Terabyte interne Daten erbeutet zu haben, darunter fast ein Terabyte Quellcode. Die Hackergruppe ShinyHunters wiederum veröffentlichte über 91 Gigabyte Daten der Europäischen Kommission auf ihrer Leak-Seite.
Das Kernproblem: Es ist unklar, wie die zusätzlichen Hackergruppen zu den gestohlenen Daten kamen. Es deuten einige Hinweise darauf hin, dass TeamPCP aktiv mit ShinyHunters konkurriert — nicht kooperiert. Dies deutet auf ein fragmentiertes Ökosystem hin, in dem verschiedene Cyberkriminelle opportunistisch von den gleichen Breaches profitieren.
Weitere Analysen von Wiz zeigen das Angriffsmuster: TeamPCP nutzt das Open-Source-Tool Trufflehog, um gestohlene Credentials zu validieren. Dann folgen Aufklärungsaktionen vor dem Datenabruf aus S3-Buckets und anderen AWS-Ressourcen. Diese Vorgehensweise wurde auch bei der EC-Attacke beobachtet.
Besonders alarmierend ist die angekündigte Allianz zwischen TeamPCP und dem Ransomware-Kartell Vect. Das bedeutet, dass kompromittierte Open-Source-Pakete künftig als Eingangsvektor für Ransomware-Infektionen missbraucht werden könnten.
Experten warnen: Organisationen haben nur Stunden, nicht Tage, um zu reagieren. Sofortige Maßnahmen sind erforderlich: Alle Credentials müssen widerrufen, Token invalidiert und Cloud-Credentials neu ausgestellt werden. Sicherheitsteams sollten CI/CD-Pipelines, GitHub Actions und Cloud-Umgebungen auf verdächtige Aktivitäten durchsuchen.
Diese Entwicklung zeigt, dass Lieferketten-Anschläge nicht mehr nur ein Integritätsproblem darstellen, sondern unmittelbare Unternehmensbreaches mit Erpressungspotenzial bedeuten.
