HackerangriffeSchwachstellenCyberkriminalität

Grafana-Breach durch TanStack-Angriff: Quellcode kompromittiert, Kundensysteme verschont

Grafana-Breach durch TanStack-Angriff: Quellcode kompromittiert, Kundensysteme verschont
Zusammenfassung

Im Mai 2026 wurde Grafana Labs, ein führender Anbieter von Visualisierungs- und Monitoring-Software, Opfer eines Datenlecks, das über eine Sicherheitslücke in der npm-Abhängigkeit TanStack ausgelöst wurde. Der Angreifer, identifiziert als TeamPCP, hatte zuvor bereits OpenAI und Mistral AI ins Visier genommen und zahlreiche GitHub-Workflows von Grafana kompromittiert. Während das Unternehmen nach eigenen Angaben versichert, dass Produktionssysteme und Kundendaten nicht betroffen sind, wurden dennoch Quellcode-Repositories sowie interne Geschäftsinformationen, Kontaktdaten und E-Mail-Adressen von Mitarbeitern gestohlen. Für deutsche Unternehmen und Behörden, die Grafana für ihr Monitoring und ihre Infrastruktur-Überwachung nutzen, ist dies relevant, da potenziell Sicherheitslücken in der Software ausgenutzt werden könnten. Der Vorfall unterstreicht die wachsende Gefahr von Supply-Chain-Angriffen über npm-Pakete und verdeutlicht, dass selbst etablierte Sicherheitsunternehmen vor Angriffen nicht gefeit sind. Grafana erhielt zudem eine Erpressungsdemand, lehnte aber jede Zahlung ab, um keine weiteren Angreifer anzulocken.

Der Sicherheitsvorfall bei Grafana Labs offenbart ein klassisches Supply-Chain-Angriffsszenario: Die Kompromittierung beginnt nicht direkt beim Zielunternehmen, sondern über eine beliebte Open-Source-Komponente. TeamPCP infizierte ein npm-Paket der TanStack-Bibliothek, durch das Grafana Labs und andere prominente Tech-Unternehmen infiziert wurden. Das Unternehmen entdeckte die verdächtige Aktivität am 11. Mai 2026.

Nach eigenen Angaben waren die Eindringlinge zunächst begrenzt, doch ein übersehenes GitHub-Workflow-Token ermöglichte ihnen weiteren Zugriff auf interne Repositories. Die Angreifer gelangten so an Quellcode, interne operative Informationen, Geschäftskontakte und E-Mail-Adressen — allerdings keine Produktionsdaten oder Kundeninformationen.

Grafana erhielt am 16. Mai eine Erpressungsforderung, lehnte aber eine Zahlung ab. Das Unternehmen begründet dies nachvollziehbar damit, dass eine Löschmeldung nicht garantiert werden kann und das die Basis für zukünftige Kampagnen bieten könnte. Zwölf Tage später listete die Hacker-Gruppe CoinbaseCartel Grafana Labs auf ihrer Dark-Web-Plattform auf.

Zur Schadenbegrenzung führte Grafana umfangreiche Maßnahmen durch: GitHub-Workflow-Tokens wurden rotiert, verbesserte Überwachung aktiviert, alle Commits überprüft und die GitHub-Sicherheitsinfrastruktur verstärkt.

Für deutsche Organisationen, die Grafana nutzen, gibt es Entwarnung bezüglich ihrer Daten. Allerdings unterstreicht der Fall die BSI-Empfehlungen zu Lieferkettenrisiken. Die Meldepflicht nach DSGVO (Art. 33) trifft Grafana hier nicht für Kundendaten, da keine personenbezogenen Daten von Nutzern kompromittiert wurden. Unternehmen sollten aber ihre eigenen Abhängigkeits-Managementprozesse überprüfen und npm-Pakete regelmäßig auf Kompromittierungen hin scannen.