Die TeamPCP-Operation offenbart eine sophistizierte Angriffsmethodik, die weit über einzelne Kompromittierungen hinausgeht. Die sogenannte “TeamPCP Cloud Stealer”-Malware ist ein universeller Kredentialkleptomane, der gezielt nach sensiblen Daten fahndet: SSH-Schlüsseln, Git-Konfigurationen, AWS-, Google Cloud- und Azure-Tokens, Kubernetes-Geheimnissen, Docker-Authentifizierungsdaten, Umgebungsvariablen, Datenbank-Credentials, VPN-Einstellungen sowie CI/CD-Konfigurationen. Hinzu kommen Kryptowallet-Daten und Webhook-URLs von Slack und Discord.
Besonders tückisch ist die Funktionsweise: Die Angreifer injizieren malicious Commits mit einem “setup.sh”-Payload, exfiltrieren die Daten verschlüsselt an die Domain “checkmarx[.]zone” (IP 83.142.209.11:443) und erstellen als Fallback-Methode ein Backup-Repository namens “docs-tpcp” mit dem gestohlenen Quellmaterial. Die Typosquat-Domänen-Strategie ist bewusst gewählt – bei der Analyse von CI/CD-Logs erscheint der Traffic wie reguläre Kommunikation zur ursprünglichen Aktion.
Das Gefährlichste jedoch ist die kaskadierende Kompromittierung: Werden GitHub Personal Access Tokens (PATs) mit Schreib-Zugriff auf Repositories gestohlen, die auch Checkmarx-Actions nutzen, können Angreifer diese unmittelbar zur Vergiftung weiterer Komponenten missbrauchen. Dies ist genau das, was Sysdig dokumentierte – identische Verschlüsselungsmethoden und das Naming-Schema “tpcp.tar.gz” deuten auf dieselbe Bande hin.
Der Angriff erfolgte via Kompromittierung des “cx-plugins-releases”-Service-Accounts. Zudem verbreiteten die Täter trojanisierte Versionen der Open-VSX-Extensions “ast-results” (2.53.0) und “cx-dev-assist” (1.7.0). Hier zeigt sich eine weitere Eskalation: Die VS Code-Malware prüft, ob Credentials für Cloud-Provider vorhanden sind, lädt dann eine zweite Stufe herunter und versucht Ausführung über npx, bunx, pnpx oder yarn dlx. Auf Non-CI-Systemen installiert der Code Persistenz via systemd-Service und pollt alle 50 Minuten nach weiteren Payloads.
Darüber hinaus berichtete Wiz von bösartigen Docker-Images des Trivy-Scanners und einer neu entdeckten Eskalation: Ein Kubernetes-targeted Script, das alle Maschinen mit iranischer Zeitzone und Locale-Einstellung löscht – ein Hinweis auf geopolitische Ziele.
Für deutsche Organisationen ist sofortiges Handeln erforderlich: Alle GitHub Tokens sollten rotiert, die betroffenen Actions aktualisiert und Credential-Access-Logs gründlich durchsucht werden.
