HackerangriffeDatenschutzCyberkriminalität

Checkmarx bestätigt: Daten nach Supply-Chain-Angriff im Darknet veröffentlicht

Checkmarx bestätigt: Daten nach Supply-Chain-Angriff im Darknet veröffentlicht
Zusammenfassung

Der israelische Softwaresicherheitsanbieter Checkmarx wurde Opfer eines umfangreichen Cyberangriffs, bei dem Kriminelle Daten aus einem GitHub-Repository des Unternehmens auf dem Dark Web veröffentlichten. Die Sicherheitsfirma bestätigte, dass die gestohlenen Daten – darunter Quellcode, Mitarbeiterdatenbanken, API-Schlüssel und Datenbankzugangsanmeldungen – aus einem während der Supply-Chain-Attacke vom 23. März 2026 kompromittierten Repository stammen. Die Cyberkriminellen-Gruppe LAPSUS$ beanspruchte die Verantwortung für den Datendiebstahl. Checkmarx betont jedoch, dass die betroffenen GitHub-Repositories separat von den Produktionsumgebungen der Kunden verwaltet werden und keine Kundendaten darin gespeichert sind. Der Vorfall reiht sich in eine Serie von Angriffen ein, bei denen auch kritische Entwicklertools manipuliert wurden, darunter Trivy, KICS und die beliebte Bitwarden-CLI. Für deutsche Softwareentwickler, IT-Sicherheitsunternehmen und Organisationen, die Checkmarx-Produkte oder verwandte Entwicklungstools nutzen, unterstreicht dieser Vorfall die wachsende Gefahr von Supply-Chain-Angriffen und die Notwendigkeit erhöhter Wachsamkeit bei der Verwaltung von Entwicklertools und API-Zugriffen.

Nach intensiven Ermittlungen hat Checkmarx nun transparente Details zum Umfang des Sicherheitsvorfalls offengelegt. Das Unternehmen betont ausdrücklich, dass die kompromittierten GitHub-Repositories separat von der produktiven Kundenumgebung betrieben werden und normalerweise keine Kundendaten enthalten. Die forensische Analyse läuft aber noch, um die genaue Natur und den Umfang der veröffentlichten Daten zu klären.

Die Cyberkriminellen-Gruppe LAPSUS$ – bekannt für ihre financially-motivated Anschläge – hat die Daten öffentlich auf ihrer Dark-Web-Leak-Seite präsentiert. Laut der Veröffentlichung beinhalten die Dateien Quellcode, eine Mitarbeiterdatenbank, API-Keys und MongoDB- sowie MySQL-Zugangsdaten.

Der ursprüngliche Angriff vom 23. März 2026 nutzte die sogenannte Trivy-Supply-Chain-Attacke aus. Dabei wurden zwei GitHub-Actions-Workflows und zwei über das Open VSX Marketplace verteilte Plugins mit Credential-Stealing-Malware infiziert. Die Gruppe TeamPCP übernahm die Verantwortung für diese Phase des Angriffs.

In einer Folgeattacke in der Vorwoche wurde zusätzlich das KICS-Docker-Image kompromittiert, zusammen mit zwei VS-Code-Extensions und einem weiteren GitHub-Actions-Workflow – wieder mit ähnlicher Malware zur Diebstahl von Entwickler-Secrets ausgestattet. Diese kaskadierende Wirkung führte sogar zu einer kurzfristigen Kompromittierung des Bitwarden-CLI-npm-Packages.

Checkmarx hat als Maßnahme den Zugriff auf das betroffene GitHub-Repository gesperrt. Das Unternehmen versprach, alle Kunden und relevanten Behörden “unmittelbar” zu informieren, sollten sich Kundendaten als betroffen herausstellen. Für deutsche Nutzer und Unternehmen bleibt die Situation angespannt: Die BSI-Warnung vor Supply-Chain-Attacken auf kritische Infrastruktur nimmt zu, und Checkmarx-Nutzer sollten ihre eigenen Systeme auf verdächtige Aktivitäten überprüfen.