Der Sicherheitsvorfall bei GitHub offenbart ein klassisches Einfallstor: die menschliche Schwachstelle. Ein Mitarbeiter installierte unwissentlich eine manipulierte VS-Code-Erweiterung, die den Hackern Zugriff auf sensible interne Systeme ermöglichte. Dies ist kein isolierter Vorfall — TeamPCP hat sich bereits einen zweifelhaften Ruf in der Cyberkriminalszene erarbeitet.
Die Hackergruppe ist bekannt für ihre Spezialisierung auf Supply-Chain-Angriffe gegen kritische Entwicklerplattformen. Im März dieses Jahres kompromittierten sie bereits Aqua Securitys Trivy Vulnerability Scanner, was zu kaskadenartigen Kompromittierungen der Docker-Images von Aqua Security und des Checkmarx-KICS-Projekts führte. Die Trivy-Verletzung hatte auch Auswirkungen auf die Open-Source-Python-Bibliothek LiteLLM, wobei zehntausende Geräte mit der “TeamPCP Cloud Stealer”-Malware infiziert wurden.
Die aktuelle GitHub-Attacke ist in diesem Kontext besonders beunruhigend. Mit über 180 Millionen Entwicklern und 420 Millionen Code-Repositories ist GitHub das Rückgrat der modernen Softwareentwicklung. Ein Zugriff auf interne Repositories bedeutet potenziell Zugriff auf Quellcode, Sicherheitsmechanismen und interne Prozesse des Unternehmens selbst.
GitHub versichert, dass Kundenrepositories und externe Kundendaten nicht betroffen sind — eine wichtige Unterscheidung. Allerdings räumt das Unternehmen ein, dass es die Infrastruktur auf “Follow-on Activity” überwacht. Dies deutet darauf hin, dass die Bedrohung noch nicht vollständig eingedämmt sein könnte.
Für deutsche Unternehmen gelten besondere Anforderungen. Die DSGVO verpflichtet Betreiber, Datenschutzverletzungen unverzüglich zu melden. Sollten personenbezogene Daten betroffen sein, drohen Bußgelder bis zu 4 Prozent des Jahresumsatzes. Der Bundesdatenschutzbeauftragte (BfDI) hat bereits mehrmals vor solchen Supply-Chain-Risiken gewarnt.
GitHub kündigte an, alle betroffenen Kunden über etablierte Benachrichtigungskanäle zu informieren, sollten sich neue Erkenntnisse ergeben. Das Unternehmen empfiehlt, keine verdächtigen VS-Code-Erweiterungen zu installieren und Multi-Factor-Authentication zu aktivieren.
Dieser Vorfall zeigt einmal mehr: Selbst bei IT-Sicherheitsunternehmen und großen Tech-Plattformen können gut getarnte Bedrohungen erfolgreich eindringen. Vigilanz und strenge Zertifizierungsprozesse für Plugins sind essentiell.
