Die Kompromittierung wurde von Security-Researcher Philipp Burckhardt von Socket entdeckt und zeigt das Ausmaß der Gefahr: “Der Angreifer hat 75 der 76 Versions-Tags im aquasecurity/trivy-action Repository manipuliert und damit vertrauenswürdige Versionsziele in einen Verteilkanal für Malware verwandelt,” erklärte Burckhardt.
Das Python-basierte Info-Stealer-Skript funktioniert in drei Phasen: Zunächst werden Umgebungsvariablen aus dem Runner-Prozessspeicher und dem Dateisystem extrahiert, dann werden die Daten verschlüsselt und schließlich an den Server des Angreifers übertragen (scan.aquasecurtiy[.]org). Falls dieser Exfiltrationsversuch fehlschlägt, wird der GitHub-Account des Opfers missbraucht, um gestohlene Daten in einem öffentlichen Repository namens “tpcp-docs” abzulegen.
Besonders bemerkenswert ist, dass dies bereits der zweite Angriff auf Trivy innerhalb eines Monats ist. Ende Februar und Anfang März 2026 konnte ein Angreifer-Bot namens “hackerbot-claw” einen Personal Access Token stehlen und damit das GitHub-Repository unter Kontrolle bringen. Das aktuelle Incident stammt aus unvollständiger Säuberung nach diesem ersten Vorfall: Aqua Security rotierte zwar Secrets und Tokens, doch der Prozess war nicht atomar, und Angreifer könnten Zugriff auf erneuerte Tokens gehabt haben.
Alles deutet darauf hin, dass die Cyberkriminalgruppe TeamPCP (auch bekannt als DeadCatx3, PCPcat oder ShellForce) hinter dem Angriff steckt. Das selbstidentifizierende Payload-Label “TeamPCP Cloud stealer” im Quellcode und die Betonung auf Solana-Validatorschlüssel und Kryptowallet-Theft deuten auf diese Gruppe hin, die als Cloud-native Cybercrime-Plattform operiert.
Aqua Security empfiehlt betroffenen Nutzern sofortige Maßnahmen: Alle Pipeline-Secrets sollten als kompromittiert behandelt und sofort rotiert werden. Auch sollte die Exfiltrations-Domain sowie die IP-Adresse 45.148.10[.]212 auf Netzwerk-Ebene blockiert werden. Ein kritischer Sicherheits-Tipp von Wiz-Researcher Rami McCarthy: “Pinnen Sie GitHub Actions auf vollständige SHA-Hashes statt Versions-Tags. Tags können zu bösartigen Commits verschoben werden, wie dieser Angriff demonstriert.” Für deutsche Entwickler-Teams ist dies eine wichtige Lektion zur Absicherung ihrer CI/CD-Infrastruktur.
