Die Sicherheitsvorfälle im März 2026 offenbaren eine beunruhigende Realität: Supply-Chain-Attacken haben sich zur Standardmethode für organisierte Cyberkriminelle entwickelt. Neben Axios wurde auch Trivy, ein weit verbreiteter Vulnerability Scanner von Aqua Security, kompromittiert – mit noch gravierenderen Konsequenzen.
Die Axios-Attacke war das Werk der nordkoreanischen Gruppe UNC1069. Die Hacker übernahmen das npm-Konto des Paket-Maintainers und verteilten zwei vergiftete Versionen (1.14.1 und 0.30.4), in denen die Malware “plain-crypto-js” versteckt war. Diese platzierte den Backdoor WAVESHAPER.V2 auf Windows-, macOS- und Linux-Systemen. OpenAI war nicht das primäre Ziel, aber ein unglückliches Opfer: Der GitHub Actions Workflow, der ChatGPT Desktop und andere Apps signiert, führte automatisch die malware-verseuchte Axios-Version aus.
Noch besorgniserregender ist die Trivy-Kompromittierung, begangen durch die Cyberkriminellen-Gruppe TeamPCP (UNC6780). Diese Angreifer erbeuteten Entwickler-Credentials, die sie in Windeseile zur Infiltration weiterer Projekte nutzten. Innerhalb von acht Tagen kompromittierten sie Python-Pakete wie LiteLLM und Telnyx, wobei sie ihre Techniken kontinuierlich anpassten – von Base64-Injection über Python-Dateien bis zu WAV-Steganographie.
Die Folgen sind international: Die Europäische Kommission wurde über gestohlene AWS-Secrets angegriffen, wodurch Daten von 71 Kunden-Websites exfiltriert wurden. Der KI-Startup Mercor verlor etwa 4 Terabyte Daten. Google Threat Intelligence warnt vor “Hunderttausenden gestohlenen Secrets”, die nun im Untergrund zirkulieren und weitere Attacken ermöglichen.
GitGuardian’s Analyse zeigt das Ausmaß: 474 öffentliche Repositories führten malicious Code aus, 1.750 Python-Pakete pullen automatisch die vergifteten Versionen. Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat CVE-2026-33634 als kritisch eingestuft und fordert Bundesbehörden zur Mitigation bis April 2026 auf.
Für deutsche Entwickler und Unternehmen ist dies ein Weckruf: Docker und PyPI empfehlen explizite Verifikation statt implizites Vertrauen, Pinning von Versionen, scoped Credentials und sandboxed Execution Environments. Die Zeiten, in denen man Abhängigkeiten blind aus öffentlichen Repositories zieht, sind vorbei.
