Die Offenbarung von Trellix folgt einem besorgniserregenden Trend in der Cybersecurity-Branche: Angreifer konzentrieren sich verstärkt auf Quellcode-Repositories von Sicherheitsanbietern, um Zugang zu Vertriebsketten zu gewinnen und Millionen von Endnutzern zu gefährden.
Trellix bestätigte zwar, sofort mit forensischen Experten zusammenzuarbeiten und die Behörden einzuschalten. Doch erhebliche Fragen bleiben offen: Wo genau liegt das Repository? Wie gelangten die Angreifer hinein? Und wer steckt hinter dem Angriff? Das Unternehmen verweigerte weitere Kommentare.
Die Trellix-Sicherheitslücke ist nicht isoliert. Im März zeigte sich eine ähnliche Situation bei Trivy (Aqua Security) und KICS (CheckMarx), zwei Open-Source-Sicherheitstools. Die Hacker-Gruppe TeamPCP manipulierte dort GitHub-Actions-Workflows, um vergiftete Versionen dieser Tools zu verbreiten. Dabei erbeuteten die Angreifer CI/CD-Geheimnisse — also Anmeldedaten, SSH-Schlüssel, Signaturschlüssel und GitHub-Tokens — und nutzten diese für Kettenangriffe auf andere Organisationen.
Ob TeamPCP auch hinter Trellix steckt, ist unklar. Allerdings zeigen andere Fälle das Ausmaß: 2025 gelangte ein vermeintlicher Nationalstaat-Angreifer bei F5 Networks an Entwicklungsdaten des flagship-Produkts BIG-IP. 2022 erlitten Okta und LastPass ähnliche Vorfälle.
Raphael Silva von Aikido Security warnt: Das Risiko hängt davon ab, was die Angreifer konkret erbeuteten und ob sie den Build- oder Release-Prozess beeinflussen konnten. Im schlimmsten Fall hätten sie Zugang zu CI/CD-Systemen, Signaturschlüsseln oder Publishing-Credentials — also die Fähigkeit, manipulierte Software an Millionen Endnutzer auszuliefern.
Derzeit gibt Trellix Entwarnung: Kein Hinweis auf solchen erweiterten Zugriff. Dennoch warnt Isaac Evans (Semgrep): Selbst Read-Only-Zugriff auf Quellcode offenbart die Architektur von Sicherheitsprodukten — wo Sicherheitskontrollen sitzen, wie Detektionen funktionieren. Diese Information verschafft Angreifern erhebliche Vorteile.
Eine unbequeme Wahrheit: Auch nach Erkennung ist es nicht trivial, Angreiferzugriff vollständig zu entfernen. Der Trivy-Vorfall zeigte, dass selbst nach Benachrichtigung der Verteidiger noch Manipulation möglich war. Deutsche Unternehmen sollten ihre Trellix-Systeme kritisch überprüfen — und das BSI wird voraussichtlich Empfehlungen folgen lassen.
