GitHub hat bestätigt, dass die Hackergruppe TeamPCP eine unbefugte Sicherheitslücke in der Plattform ausgenutzt hat. Das Unternehmen machte den Vorfall öffentlich, nachdem die Cyberkriminellen gestohlen Code-Repositories in einem Hacker-Forum zum Verkauf anboten. Die Hacker forderten umgerechnet etwa 50.000 Euro und drohten damit, die Daten kostenlos zu veröffentlichen, falls kein Käufer auftritt – ein klassisches Extorsions-Szenario.
Dem Bericht zufolge gelangten die Angreifer über einen infizierten VS-Code-Extension in das System eines GitHub-Mitarbeiters. Dabei handelt es sich um eine zunehmend beliebte Angriffsvektor-Kategorie: Entwickler-Tools und Browser-Extensions, die scheinbar legitim wirken, aber von Cyberkriminellen kompromittiert worden sind. TeamPCP nutzt diese Methodik gezielt aus.
GitHub betont, dass der Sicherheitsvorfall schnell erkannt und isoliert wurde. Nach Unternehmensangaben waren ausschließlich interne Repositories betroffen – Kundendaten blieben unangetastet. Das Unternehmen rotierte unmittelbar nach Feststellung des Vorfalls kritische Authentifizierungsdaten, wobei besonders sensitive Secrets priorisiert wurden. Die Hackerin-Gruppe behauptete, etwa 3.800 Repositories gestohlen zu haben, was mit GitHubs eigenen Ermittlungsergebnissen übereinstimmt.
Doch der Fall ist in einen größeren Kontext einzuordnen: TeamPCP hat sich seit März als eine der aktivsten Hackergruppen im Bereich der Supply-Chain-Attacken etabliert. Zielscheiben waren unter anderem die Developer-Tools TanStack, Trivy und LiteLLM – allesamt Infrastruktur-Komponenten, auf die tausende Entwickler weltweit vertrauen. Sogar die Europäische Kommission wurde getroffen.
Für deutsche Unternehmen und öffentliche Institutionen ergibt sich daraus eine klare Botschaft: Supply-Chain-Angriffe sind keine Theorie mehr, sondern operative Realität. Wer auf Open-Source-Tools und Repositories angewiesen ist, sollte verstärkt auf Überprüfungs- und Monitoringmechanismen setzen. Das BSI hat bereits mehrfach vor solchen indirekten Angriffsszenarien gewarnt.
GitHub kündigte an, einen ausführlichen Abschlussbericht nach Abschluss der Ermittlungen zu veröffentlichen. Bis dahin bleibt die Frage offen, wie umfassend die Kompromittierung tatsächlich war.
