GitHub teilte am Dienstag mit, dass das Unternehmen einen unbefugten Zugriff auf interne Repositories untersucht. Die Attacke zeigt einmal mehr, wie anfällig auch vermeintlich sichere Entwickler-Plattformen für gezielte Supply-Chain-Angriffe sind.
Das Geschehen: Vom Mitarbeiter-Gerät zum Datenraub
Die Hackergruppe TeamPCP, bekannt für eine Serie von Software-Supply-Chain-Attacken, hatte die GitHub-Quellcodes im Dark Web angeboten – für mindestens 50.000 Dollar. Laut Dark Web Informer erklärte die Gruppe in einem Post, dass dies “keine Erpressung” sei und sie es kaum erwarten könne, sich “zur Ruhe zu setzen”. Falls kein Käufer gefunden wird, kündigten sie an, die Daten kostenlos freizugeben.
GitHubs Untersuchung zeigt: Ein Mitarbeiter-Gerät wurde durch eine vergiftete VS-Code-Erweiterung kompromittiert. Diese Strategie ist typisch für Angreifer, die auf interne Netzwerke zielen – die Erweiterungen bieten Zugang mit hohen Privilegien. GitHub hat daraufhin kritische Secrets rotiert und das Unternehmen betont, dass derzeit nur interne Repositories betroffen sind, nicht Kundendaten.
Paralleles Problem: Mini Shai-Hulud Malware breitet sich aus
Während GitHub den Hack untersucht, läuft parallel eine aggressive Malware-Kampagne namens “Mini Shai-Hulud” weiter. TeamPCP hat dabei die Microsoft-Python-Bibliothek “durabletask” kompromittiert – über die gleiche Methode: gestohlene GitHub-Secrets für PyPI-Zugriff.
Die eingebettete Malware ist ein Dropper, der eine zweite Komponente (“rope.pyz”) von einem externen Server abruft. Dieses Python-Skript (28 KB) ist eine vollwertige Info-Stealer-Software, die:
- Credentials von Cloud-Anbietern, Passwort-Managern und Entwickler-Tools stiehlt
- HashiCorp Vault-Secrets ausliest
- 1Password und Bitwarden-Vaults entsperrt
- SSH-Keys, Docker-Credentials und Shell-Historien exfiltriert
Besonders beunruhigend: Das Malware-Skript propagiert sich selbst in Cloud-Infrastrukturen. In AWS nutzt es die Systems-Manager-API (SSM), um sich auf bis zu fünf weitere EC2-Instanzen auszubreiten. In Kubernetes-Umgebungen nutzt der Worm kubectl-Befehle für die laterale Bewegung.
Technische Raffinesse: FIRESCALE-Mechanism
TeamPCP nutzt eine besonders raffinierte Technik für Backup-Command-&-Control-Server: Der FIRESCALE-Mechanism durchsucht GitHub-Public-Commits nach einem speziellen Muster und extrahiert C2-Adressen aus Base64-codierten Nachrichten. Diese Technik hatte Sicherheitsforscher bereits vorher beobachtet.
Größer als gedacht
Das Python-Paket durabletask wird etwa 417.000 Mal monatlich heruntergeladen. Die Malware aktiviert sich sofort beim Import – ohne Fehlermeldungen, ohne sichtbare Zeichen. Jedes System, das betroffene Versionen (1.4.1–1.4.3) installiert hat, muss als vollständig kompromittiert behandelt werden.
TeamPCP kündigte auf X an: “GitHub wusste stundenlang Bescheid und hat euch nicht informiert.” Für deutsche Entwickler und Unternehmen ist dies eine erneute Mahnung: Supply-Chain-Sicherheit ist nicht optional.
