SchwachstellenSupply-Chain-AttackenMalware

Trivy-Scanner von Aqua Security: Massive Supply-Chain-Attack mit Informations-Stealer

Trivy-Scanner von Aqua Security: Massive Supply-Chain-Attack mit Informations-Stealer
Zusammenfassung

# Lieferketten-Angriff auf beliebtes Sicherheits-Tool betrifft deutsche DevOps-Teams Das Open-Source-Projekt Trivy von Aqua Security ist Opfer eines großangelegten Lieferketten-Angriffs geworden, der seit Ende Februar andauert und multiple Angriffswellen umfasst. Hacker infiltrierten das GitHub-Repository und veröffentlichten manipulierte Versionen des Vulnerability Scanners sowie zugehöriger Tools wie trivy-action und setup-trivy. Dabei nutzten sie gestohlene Anmeldedaten, um Malware einzuschleusen, die Secrets und sensitive Daten aus CI/CD-Pipelines extrahiert. Der Angriff wird der Gruppe TeamPCP zugeordnet, die parallel auch über 45 NPM-Pakete kompromittiert hat und damit ein Zeichen für eine koordinierte, großflächige Supply-Chain-Offensive setzt. Für deutsche Unternehmen und Behörden ist dies hochrelevant: Trivy ist ein weit verbreitetes Tool zur Vulnerability-Analyse in DevOps- und Container-Umgebungen. Organisationen, die infizierte Versionen ausgeführt haben, müssen mit dem Diebstahl kritischer Credentials rechnen. Dies betrifft insbesondere den öffentlichen und privaten Sektor in Deutschland, wo Cloud-native Infrastrukturen zunehmend produktiv eingesetzt werden. Der Angriff unterstreicht die wachsende Bedrohung durch Supply-Chain-Attacken und zeigt, dass selbst vertrauenswürdige Open-Source-Projekte kompromittiert werden können. Sofortiges Handeln ist erforderlich: Rotation aller Tokens und Secrets sowie Überprüfung auf Infektionszeichen.

Die Sicherheitslage ist ernst: Am 1. März bestätigten die Trivy-Maintainer, dass das GitHub-Actions-Workflow des Projekts kompromittiert worden war. Angreifer löschten mehrere Releases und veröffentlichten bösartige Versionen der VS-Code-Erweiterung im Open-VSIX-Marketplace. Das eigentliche Problem folgte aber später – und es ist gravierender.

Die initial gestohlenen Anmeldedaten wurden für eine zweite Welle von Angriffen missbraucht. Zwischen März und März 22 zwangen die Angreifer 76 von 77 Tags des Trivy-Action-Repositories zu bösen Commits. Sie manipulierten auch alle Tags von setup-trivy, einer beliebten Komponente für GitHub Actions. Die maligne Version v0.69.4 von Trivy wurde über alle regulären Distributionskanäle verbreitet – ein Albtraum für Supply-Chain-Sicherheit.

Besonders tückisch ist die Malware selbst: Der Informations-Stealer wurde entwickelt, um den Runner.Worker-Prozess-Speicher auszulesen und alle darin gespeicherten Geheimnisse zu extrahieren. Diese Daten werden verschlüsselt an Remote-Server übermittelt. Falls diese Übertragung fehlschlägt, erstellt die Malware sogar ein öffentliches GitHub-Repository und lädt die Daten dorthin – eine geniale Fallback-Strategie für Cyberkriminelle.

Die Angreifer werden der Gruppe TeamPCP zugeordnet, die seit Ende 2023 aktiv ist und sich auf Cloud-Native-Infrastruktur konzentriert. Sie exploitieren offene CI/CD-Pipelines, Docker-APIs und Kubernetes-Cluster. TeamPCP ist auch für die CanisterWorm-Malware verantwortlich, die über 45 NPM-Pakete kompromittierte und besonders tückisch ist: Sie nutzt einen dezentralisierten ICP-Canister als Command-and-Control-Kanal und kann über Python-Backdoors dynamische Payloads einschleusen.

Aqua Security betont, dass seine kommerziellen Produkte nicht betroffen seien – diese nutzen einen kontrollierten Fork von Trivy mit zeitlicher Verzögerung. Doch für die Open-Source-Nutzer ist sofortiges Handeln erforderlich: Alle Benutzer müssen alle Zugangsdaten, API-Token und Secrets sofort rotieren, wenn sie Trivy, trivy-action oder setup-trivy in ihren Umgebungen nutzen. Die Maintainer empfehlen, auf die bereinigten Versionen v0.69.2/v0.69.3 zu aktualisieren und nach verdächtigen GitHub-Repositories namens “tpcp-docs” zu suchen – ein Indikator dafür, dass die Fallback-Exfiltration aktiv wurde.

Deutsche Unternehmen sollten ihre Entwickler und DevOps-Teams sofort informieren. Dieser Vorfall demonstriert einmal mehr, wie kritisch die Sicherheit von Open-Source-Tools ist, die in jeder modernen Software-Supply-Chain verankert sind.