Die Sicherheitslücke offenbart ein grundsätzliches Problem in der modernen Softwareentwicklung: Developer-Workstations sind zur Hauptzielscheibe von Cyberkriminellen geworden. Sicherheitsforscher von Aikido Security warnen, dass VS-Code-Erweiterungen Vollzugriff auf alle Daten des Entwickler-Rechners haben – einschließlich Zugangsdaten, SSH-Schlüssel, Cloud-Credentials und sämtlicher anderer Geheimnisse.
TeamPCP hat sich 2026 als besonders aggressiv erwiesen. Die Gruppe hat nicht nur GitHub ins Visier genommen, sondern auch andere kritische Projekte aus dem Open-Source-Ökosystem: Das Sicherheits-Scanning-Tool Trivy, das Code-Analyse-Programm Checkmarx, den Passwort-Manager Bitwarden CLI, das UI-Framework TanStack und weitere. Alle Angriffe verliefen über Manipulationen von Entwicklertools.
GitHub bestätigte die Breaches am Mittwochmorgen, nachdem es der Angriff bereits am Dienstag auf Hackerforen breitgemacht hatte. Das Unternehmen erklärte, dass nur interne GitHub-Repositories betroffen seien – rund 3.800 Stück, wie Sicherheitsanalysen bestätigen. Der Konzern startete sofort eine Untersuchung, rotierte kritische Secrets priorisiert nach Risiko und kündigte einen vollständigen Incident-Report für später an.
Die zentrale Erkenntnis aus diesem Fall lautet: Eine einzige manipulierte Extension auf einer Mitarbeitermachine reichte aus, um Zugang zu Tausenden interner Repositories zu erlangen. Das Problem liegt darin, dass die meisten Security-Teams weiterhin blind sind, wenn es um Extensions, Pakete und deren Veröffentlichungsdatum auf Entwickler-Rechnern geht. Dieses Visibility-Loch ist exakt das Einfallstor, durch das TeamPCP und ähnliche Gruppen operieren.
Für deutsche Organisationen und das BSI ist dies ein weiterer Beweis für die Notwendigkeit, Entwickler-Infrastruktur massiv zu härten: regelmäßige Audits von installierten Tools, strikte Kontrollen bei Extension-Installationen, Netzwerk-Segmentierung für Developer-Workstations und kontinuierliche Überwachung von Zugriffen auf sensitive Repositories. Auch Firmen, die GitHub intern nutzen, sollten ihren Security-Stack überprüfen und sicherstellen, dass ähnliche Angriffsvektoren nicht möglich sind.
