Der Angriff offenbart eine ausgefeilte Angriffskette: Nach dem Import der manipulierten PyTorch-Lightning-Module wird automatisch ein Python-Skript ausgeführt, das die Bun-JavaScript-Runtime herunterlädt und eine 11 Megabyte große, obfuskierte Payload namens „router_runtime.js” ausführt. Diese Malware führt dann eine umfassende Credential-Harvesting-Kampagne durch und validiert gestohlene GitHub-Tokens gegen Githubs API-Endpunkte.
Besonders gefährlich ist die automatische Verbreitung: Sobald valide GitHub-Tokens identifiziert werden, injizieren die Angreifer einen wurmähnlichen Payload in bis zu 50 Branches jedes erreichbaren Repositories. Die Commits werden dabei mit gefälschten Identitäten erstellt, um die Herkunft zu verschleiern. Parallel nutzt die Malware einen npm-basierten Verbreitungsvektor, der lokale npm-Pakete durch Modifikation der „package.json”-Datei mit einer Postinstall-Hook infiziert. Dies führt zu einer Kettenreaktion: Unwissende Entwickler laden die manipulierten Pakete auf npm hoch, wo sie weitere Systeme downstream infizieren.
Securityforscher haben bestätigt, dass die PyTorch-Lightning-Versionen 2.6.2 und 2.6.3 vom 30. April 2026 betroffen sind. Das PyPI-Repository hat diese bereits unter Quarantäne gestellt. Betoffene sollten sofort auf Version 2.6.1 herabfahren und alle exponierten Credentials (GitHub-Tokens, SSH-Keys, API-Keys) rotieren.
Die Attacke wird dem Bedrohungsakteur „TeamPCP” zugeordnet, der diese Kampagne als Erweiterung der „Mini Shai-Hulud”-Operation bezeichnet – ein koordiniertes Angriffsszenario gegen SAP-bezogene npm-Pakete. TeamPCP reklamiert auch eine Partnerschaft mit LAPSUS$ und betreibt nun eine Onion-Website nach Suspension von deren X-Account. Betroffen ist auch das Intercom-Client-Paket (Version 7.0.4) mit ähnlicher Angriffsmethodik.
Die Überschneidungen zwischen den Kampagnen sind signifikant: Gemeinsame technische Muster, GitHub-basierte Datenexfiltration und Credential-Harvesting in CI/CD-Umgebungen. Dies dokumentiert eine wachsende Bedrohung für die gesamte Open-Source-Ökosystem. Entwickler sollten ihre Abhängigkeiten sofort überprüfen und ihre Sicherheitsmaßnahmen verstärken.
