Supply-Chain-AngriffeMalwareCyberkriminalität

Kritische Supply-Chain-Angriffe: PyTorch Lightning und Intercom-Client kompromittiert

Kritische Supply-Chain-Angriffe: PyTorch Lightning und Intercom-Client kompromittiert
Zusammenfassung

Ein neuer Software-Supply-Chain-Angriff hat die beliebte Python-Bibliothek PyTorch Lightning kompromittiert. Betrüger haben zwei manipulierte Versionen (2.6.2 und 2.6.3) veröffentlicht, die am 30. April 2026 auf dem Python Package Index (PyPI) verfügbar waren, bevor sie gesperrt wurden. Das Projekt mit über 31.100 Stars auf GitHub wird von Millionen von Entwicklern weltweit genutzt. Der Angriff nutzt eine versteckte Runtime-Umgebung mit verstecktem JavaScript-Code, der automatisch beim Import des Moduls ausgeführt wird – ohne dass Benutzer etwas unternehmen müssen. Die Malware stiehlt systematisch Anmeldeinformationen, insbesondere GitHub-Tokens, und nutzt diese, um Schadcode in bis zu 50 Repository-Branches einzuschleusen. Besonders besorgniserregend ist die Selbstverbreitungsfähigkeit: Die Malware manipuliert lokale npm-Pakete, sodass unbemerkt infizierte Versionen im npm-Ökosystem landen können. Für deutsche Unternehmen und Entwickler stellt dies ein erhebliches Risiko dar, da kompromittierte Anmeldedaten zu weiteren Sicherheitsverletzungen führen können. Betroffene sollten sofort auf Version 2.6.1 downgraden und alle Anmeldedaten in betroffenen Umgebungen zurücksetzen.

Der Angriff offenbart eine ausgefeilte Angriffskette: Nach dem Import der manipulierten PyTorch-Lightning-Module wird automatisch ein Python-Skript ausgeführt, das die Bun-JavaScript-Runtime herunterlädt und eine 11 Megabyte große, obfuskierte Payload namens „router_runtime.js” ausführt. Diese Malware führt dann eine umfassende Credential-Harvesting-Kampagne durch und validiert gestohlene GitHub-Tokens gegen Githubs API-Endpunkte.

Besonders gefährlich ist die automatische Verbreitung: Sobald valide GitHub-Tokens identifiziert werden, injizieren die Angreifer einen wurmähnlichen Payload in bis zu 50 Branches jedes erreichbaren Repositories. Die Commits werden dabei mit gefälschten Identitäten erstellt, um die Herkunft zu verschleiern. Parallel nutzt die Malware einen npm-basierten Verbreitungsvektor, der lokale npm-Pakete durch Modifikation der „package.json”-Datei mit einer Postinstall-Hook infiziert. Dies führt zu einer Kettenreaktion: Unwissende Entwickler laden die manipulierten Pakete auf npm hoch, wo sie weitere Systeme downstream infizieren.

Securityforscher haben bestätigt, dass die PyTorch-Lightning-Versionen 2.6.2 und 2.6.3 vom 30. April 2026 betroffen sind. Das PyPI-Repository hat diese bereits unter Quarantäne gestellt. Betoffene sollten sofort auf Version 2.6.1 herabfahren und alle exponierten Credentials (GitHub-Tokens, SSH-Keys, API-Keys) rotieren.

Die Attacke wird dem Bedrohungsakteur „TeamPCP” zugeordnet, der diese Kampagne als Erweiterung der „Mini Shai-Hulud”-Operation bezeichnet – ein koordiniertes Angriffsszenario gegen SAP-bezogene npm-Pakete. TeamPCP reklamiert auch eine Partnerschaft mit LAPSUS$ und betreibt nun eine Onion-Website nach Suspension von deren X-Account. Betroffen ist auch das Intercom-Client-Paket (Version 7.0.4) mit ähnlicher Angriffsmethodik.

Die Überschneidungen zwischen den Kampagnen sind signifikant: Gemeinsame technische Muster, GitHub-basierte Datenexfiltration und Credential-Harvesting in CI/CD-Umgebungen. Dies dokumentiert eine wachsende Bedrohung für die gesamte Open-Source-Ökosystem. Entwickler sollten ihre Abhängigkeiten sofort überprüfen und ihre Sicherheitsmaßnahmen verstärken.