Das Jenkins AST-Plugin von Checkmarx ist ein kritisches Sicherheitswerkzeug, das Code-Analysen direkt in automatisierte Build-Pipelines integriert. Die Kompromittierung stellt damit einen direkten Angriff auf die Lieferkette von Software-Entwicklung dar — ein Angriff-Muster, das das BSI und andere Sicherheitsbehörden als zunehmend kritisch einstufen.
TeamPCP nutzte gestohlene GitHub-Credentials aus dem Trivy-Angriff vom März, um Zugriff auf Checkmarx’ GitHub-Repositories zu erlangen. Die Hacker kommentieren ihre Aktion zornig: “Checkmarx fails to rotate secrets again. With love - TeamPCP.” Dies ist bereits die dritte Supply-Chain-Attacke gegen das Unternehmen seit März 2024. Neben dem Jenkins-Plugin wurden auch das KICS-Analyse-Tool und weitere Entwicklungs-Tools manipuliert und mit Info-Stealern versehen.
Die maligne Plugin-Version unterschied sich von legitimen Versionen durch mehrere Auffälligkeiten: Sie folgte nicht dem offiziellen Datums-Format, fehlten Git-Tags und GitHub-Releases, und sie wurde außerhalb des normalen Release-Prozesses hochgeladen. Dies hätte Administratoren warnen können, doch die Malware ist nicht sofort zu erkennen.
Checkmarx empfiehlt Nutzern dringend, nur Version 2.0.13-829.vc72453fa_1c16 oder älter zu verwenden. Alle Nutzer, die die fehlerhafte Version 2026.5.09 heruntergeladen haben, müssen ihre Credentials sofort rotieren und ihre Systeme auf Lateral Movement oder Persistence-Mechanismen untersuchen.
Das Unternehmen versichert, dass GitHub-Repositories isoliert von Produktionsumgebungen sind und keine Kundendaten dort gespeichert seien. Dennoch sollten betroffene Organisationen ihre Build-Pipelines gründlich überprüfen: Malware in CI/CD-Tools kann Code-Signaturen kompromittieren, Backdoors in Artefakten einschleusen oder Umgebungsvariablen mit sensiblen Daten auslesen.
Checkmarx hat Indikatoren für Kompromittierung (IoCs) veröffentlicht, die Verteidiger in ihren Umgebungen suchen können. Für deutsche Unternehmen ist dies ein weiterer Beleg dafür, dass Supply-Chain-Sicherheit nicht optional ist: Regelmäßige Audits von Abhängigkeiten, Credential-Rotation und Netzwerk-Segmentierung sind essentiell.
