Supply-Chain-AnschlägeCloud-SicherheitHackerangriffe

TeamPCP-Anschläge: Wie Hackergruppen Lieferketten-Attacken für Cloud-Breaches nutzen

TeamPCP-Anschläge: Wie Hackergruppen Lieferketten-Attacken für Cloud-Breaches nutzen
Zusammenfassung

Die Anschlagsfläche der TeamPCP-Attacken wächst rasant und in mehreren Dimensionen gleichzeitig. Die Hackergruppe TeamPCP hat in den vergangenen Wochen eine Serie von Supply-Chain-Angriffen auf Open-Source-Projekte durchgeführt, deren Auswirkungen sich nun drastisch ausweiten. Diese Woche offenbarten zwei weitere Opfer ihre Kompromittierung: Das KI-Startup Mercor gab bekannt, von einer Attacke über die manipulierte LiteLLM-Bibliothek betroffen zu sein, und die EU-Behörde CERT-EU bestätigte einen Angriff auf die Cloud-Infrastruktur der Europäischen Kommission über das Trivy-Sicherheitstool. Besonders beunruhigend ist die zunehmende Verstrickung mit anderen Cyberkriminellen-Gruppen wie ShinyHunters und Lapsus$, die bereits gestohlene Daten veröffentlicht haben und die Lage komplizieren. Für deutsche Unternehmen und Behörden bedeutet dies eine erhebliche Bedrohung, da Open-Source-Tools weit verbreitet sind. Die Angreifer nutzen gestohlene Anmeldedaten zur Infiltration von Cloud-Umgebungen und können in Stunden agieren. Sicherheitsexperten warnen vor einer fundamentalen Neubewertung des Risikos, da Supply-Chain-Kompromittierungen nicht mehr nur Integritätsprobleme sind, sondern unmittelbare Unternehmensbreaches nach sich ziehen können.

Die Anschläge der Hackergruppe TeamPCP auf Open-Source-Projekte haben sich zu einem Sicherheitskataklysmus entwickelt, bei dem mehrere Cyberkriminal-Akteure involviert sind. Zunächst hatte TeamPCP im März verseuchte Versionen bekannter Tools wie LiteLLM und Trivy in Umlauf gebracht. Diese Kompromittierungen führten direkt zu Breaches bei sensiblen Institutionen.

Die Europäische Kommission installierte unwissentlich eine manipulierte Version des Trivy-Tools von Aqua Security. Laut CERT-EU gelangten die Angreifer so an einen AWS-API-Schlüssel und konnten sich Zugang zur Cloud-Infrastruktur verschaffen. Der Angriff erfolgte mit bemerkenswerte Geschwindigkeit: Am 19. März erhielten die Attackanten bereits den API-Schlüssel — am selben Tag, an dem TeamPCP damit begann, kompromittierte Versionen zu verbreiten. Dies war sogar einen Tag vor der öffentlichen Bekanntmachung der Kompromittierung.

Ähnlich dramatisch ist der Fall des KI-Startups Mercor. Hier behauptet die Lapsus$-Gruppe, etwa vier Terabyte interne Daten erbeutet zu haben, darunter fast ein Terabyte Quellcode. Die Hackergruppe ShinyHunters wiederum veröffentlichte über 91 Gigabyte Daten der Europäischen Kommission auf ihrer Leak-Seite.

Das Kernproblem: Es ist unklar, wie die zusätzlichen Hackergruppen zu den gestohlenen Daten kamen. Es deuten einige Hinweise darauf hin, dass TeamPCP aktiv mit ShinyHunters konkurriert — nicht kooperiert. Dies deutet auf ein fragmentiertes Ökosystem hin, in dem verschiedene Cyberkriminelle opportunistisch von den gleichen Breaches profitieren.

Weitere Analysen von Wiz zeigen das Angriffsmuster: TeamPCP nutzt das Open-Source-Tool Trufflehog, um gestohlene Credentials zu validieren. Dann folgen Aufklärungsaktionen vor dem Datenabruf aus S3-Buckets und anderen AWS-Ressourcen. Diese Vorgehensweise wurde auch bei der EC-Attacke beobachtet.

Besonders alarmierend ist die angekündigte Allianz zwischen TeamPCP und dem Ransomware-Kartell Vect. Das bedeutet, dass kompromittierte Open-Source-Pakete künftig als Eingangsvektor für Ransomware-Infektionen missbraucht werden könnten.

Experten warnen: Organisationen haben nur Stunden, nicht Tage, um zu reagieren. Sofortige Maßnahmen sind erforderlich: Alle Credentials müssen widerrufen, Token invalidiert und Cloud-Credentials neu ausgestellt werden. Sicherheitsteams sollten CI/CD-Pipelines, GitHub Actions und Cloud-Umgebungen auf verdächtige Aktivitäten durchsuchen.

Diese Entwicklung zeigt, dass Lieferketten-Anschläge nicht mehr nur ein Integritätsproblem darstellen, sondern unmittelbare Unternehmensbreaches mit Erpressungspotenzial bedeuten.