HackerangriffeSchwachstellenCyberkriminalität

GitHub-Hack: Tausende interne Repositories gestohlen – TeamPCP nutzt VS-Code-Schwachstelle

GitHub-Hack: Tausende interne Repositories gestohlen – TeamPCP nutzt VS-Code-Schwachstelle
Zusammenfassung

GitHub ist Opfer eines Sicherheitsvorfalls geworden, bei dem Angreifer der Gruppe TeamPCP über ein kompromittiertes Mitarbeitergerät unbefugten Zugriff auf interne Repositories des Unternehmens erlangten. Der Angriff erfolgte über eine manipulierte Visual Studio Code-Erweiterung und führte zur Exfiltration von etwa 3.800 internen GitHub-Repositories. TeamPCP bot die gestohlenen Daten anschließend zum Verkauf an und drohte, diese kostenlos freizugeben, falls sich kein Käufer finde. Laut GitHub bestehen derzeit keine Hinweise auf Beeinträchtigungen von Kundendaten außerhalb der internen Systeme. Der Vorfall ist Teil einer größeren Angriffskampagne der Gruppe, die auch die Open-Source-Community ins Visier nimmt, wie die kürzliche Kompromittierung von Python-Paketen wie „durabletask" zeigt. Für deutsche Unternehmen und Entwickler ist dies besonders relevant, da viele auf Open-Source-Komponenten und GitHub-Dienste angewiesen sind. Die Gefahr besteht darin, dass gestohlene Secrets und interne Informationen für gezielte Anschläge auf deutsche Organisationen genutzt werden könnten. Zudem verdeutlicht der Fall die Risiken von Supply-Chain-Angriffen, die sich über verseuchte Softwarepakete schnell ausbreiten können.

GitHub teilte am Dienstag mit, dass das Unternehmen einen unbefugten Zugriff auf interne Repositories untersucht. Die Attacke zeigt einmal mehr, wie anfällig auch vermeintlich sichere Entwickler-Plattformen für gezielte Supply-Chain-Angriffe sind.

Das Geschehen: Vom Mitarbeiter-Gerät zum Datenraub

Die Hackergruppe TeamPCP, bekannt für eine Serie von Software-Supply-Chain-Attacken, hatte die GitHub-Quellcodes im Dark Web angeboten – für mindestens 50.000 Dollar. Laut Dark Web Informer erklärte die Gruppe in einem Post, dass dies “keine Erpressung” sei und sie es kaum erwarten könne, sich “zur Ruhe zu setzen”. Falls kein Käufer gefunden wird, kündigten sie an, die Daten kostenlos freizugeben.

GitHubs Untersuchung zeigt: Ein Mitarbeiter-Gerät wurde durch eine vergiftete VS-Code-Erweiterung kompromittiert. Diese Strategie ist typisch für Angreifer, die auf interne Netzwerke zielen – die Erweiterungen bieten Zugang mit hohen Privilegien. GitHub hat daraufhin kritische Secrets rotiert und das Unternehmen betont, dass derzeit nur interne Repositories betroffen sind, nicht Kundendaten.

Paralleles Problem: Mini Shai-Hulud Malware breitet sich aus

Während GitHub den Hack untersucht, läuft parallel eine aggressive Malware-Kampagne namens “Mini Shai-Hulud” weiter. TeamPCP hat dabei die Microsoft-Python-Bibliothek “durabletask” kompromittiert – über die gleiche Methode: gestohlene GitHub-Secrets für PyPI-Zugriff.

Die eingebettete Malware ist ein Dropper, der eine zweite Komponente (“rope.pyz”) von einem externen Server abruft. Dieses Python-Skript (28 KB) ist eine vollwertige Info-Stealer-Software, die:

  • Credentials von Cloud-Anbietern, Passwort-Managern und Entwickler-Tools stiehlt
  • HashiCorp Vault-Secrets ausliest
  • 1Password und Bitwarden-Vaults entsperrt
  • SSH-Keys, Docker-Credentials und Shell-Historien exfiltriert

Besonders beunruhigend: Das Malware-Skript propagiert sich selbst in Cloud-Infrastrukturen. In AWS nutzt es die Systems-Manager-API (SSM), um sich auf bis zu fünf weitere EC2-Instanzen auszubreiten. In Kubernetes-Umgebungen nutzt der Worm kubectl-Befehle für die laterale Bewegung.

Technische Raffinesse: FIRESCALE-Mechanism

TeamPCP nutzt eine besonders raffinierte Technik für Backup-Command-&-Control-Server: Der FIRESCALE-Mechanism durchsucht GitHub-Public-Commits nach einem speziellen Muster und extrahiert C2-Adressen aus Base64-codierten Nachrichten. Diese Technik hatte Sicherheitsforscher bereits vorher beobachtet.

Größer als gedacht

Das Python-Paket durabletask wird etwa 417.000 Mal monatlich heruntergeladen. Die Malware aktiviert sich sofort beim Import – ohne Fehlermeldungen, ohne sichtbare Zeichen. Jedes System, das betroffene Versionen (1.4.1–1.4.3) installiert hat, muss als vollständig kompromittiert behandelt werden.

TeamPCP kündigte auf X an: “GitHub wusste stundenlang Bescheid und hat euch nicht informiert.” Für deutsche Entwickler und Unternehmen ist dies eine erneute Mahnung: Supply-Chain-Sicherheit ist nicht optional.