Die Attacke enthüllt ein kritisches Sicherheitsrisiko in der Developer-Community: Die manipulierte Nx-Console-Version 18.95.0 war nur kurz im Visual Studio Marketplace (18 Minuten) und auf OpenVSX (36 Minuten) verfügbar, wurde aber in dieser kurzen Zeit heruntergeladen und aktiviert. Nach Angaben von Microsoft und OpenVSX beschränkten sich die direkten Downloads auf 28 beziehungsweise 41 Instanzen, doch die tatsächlichen Aktivierungen erreichten etwa 6.000 – ein Hinweis darauf, dass die Extension über Abhängigkeitsketten verbreitet wurde.
Die bösartige Extension fungierte als Credential-Stealer und zielte gezielt auf Entwickler-Zugangsdaten ab. Ein Nx-Entwickler wurde über die TanStack-Kompromittierung infiziert, woraufhin seine GitHub-Credentials über die GitHub CLI gestohlen wurden. Mit diesen Anmeldedaten führte TeamPCP Workflows in GitHub-Repositories aus und verschaffte sich dadurch Zugriff auf die internen GitHub-Systeme.
GitHub CISO Alexis Wales bestätigte in einem Blog-Eintrag, dass das Unternehmen sofort reagierte: Kritische Secrets wurden rotiert, die betroffenen Geräte gesichert und Infrastruktur-Logs analysiert. Bislang liegen keine Hinweise vor, dass Kundendaten außerhalb der betroffenen Repositories gestohlen wurden. Allerdings prahlt TeamPCP auf der Breached-Forum-Plattform mit dem Zugriff auf etwa 4.000 private Repositories und fordert mindestens 50.000 Dollar Lösegeld.
Dieser Vorfall reiht sich in eine Serie von Supply-Chain-Angriffen ein: TeamPCP ist für mehrere größere Attacken auf PyPI, NPM, GitHub und Docker verantwortlich und wird auch mit der “Mini-Shai-Hulud”-Kampagne verbunden, die sogar OpenAI-Mitarbeiter traf. Die TanStack-Attacke weitete sich schnell aus und kompromittierte Dutzende Packages von Anbietern wie Mistral AI, UiPath und Guardrails AI durch gestohlene CI/CD-Credentials.
Das BSI warnt kontinuierlich vor derartigen Angriffen auf Developer-Plattformen. Für deutsche Unternehmen ist eine kritische Sicherheitshygiene unerlässlich: Regelmäßige Secret-Rotationen, Zero-Trust-Policies für Extensions und eine Überprüfung von VS-Code-Plugin-Berechtigungen sollten zur Standard-Praxis werden. GitHub verweist auf die Notwendigkeit, Entwickler-Workflows zu sichern und Zugangsrechte strikt zu limitieren.
