Supply-Chain-AttackenMalwareCyberkriminalität

Massive Supply-Chain-Attacke: Beliebte Developer-Tools durch Infostealer kompromittiert

Massive Supply-Chain-Attacke: Beliebte Developer-Tools durch Infostealer kompromittiert
Zusammenfassung

Eine koordinierte Serie von Angriffen auf wichtige Open-Source-Entwicklungswerkzeuge hat die globale Softwarelieferkette erschüttert. Der Bedrohungsakteur TeamPCP hat Anfang März mehrere weit verbreitete Sicherheits- und Entwicklungstools kompromittiert, darunter Checkmarx' KICS-Code-Scanner, Aqua Securitys Trivy-Projekt und das KI-Paket Litellm. Die Angreifer infiltrierten CI/CD-Pipelines und Versionsverwaltungssysteme mit Credential-Stealing-Malware, um SSH-Schlüssel, Cloud-Zugangsdaten und API-Token zu stehlen. Besonders kritisch ist, dass Litellm millionenfach täglich heruntergeladen wird und in 36 Prozent aller Cloud-Umgebungen eingesetzt wird, wodurch die potenzielle Auswirkung enorm ist. Für deutsche Unternehmen und Behörden, die diese Open-Source-Tools in ihren Entwicklungs- und Cloud-Infrastrukturen nutzen, besteht ein erhebliches Risiko: Kompromittierte Anmeldedaten könnten unbefugten Zugriff auf sensible Systeme ermöglichen. Sicherheitsexperten warnen, dass dies nur der Anfang einer breiteren Kampagne gegen die Cloud-Native- und AI-Stack-Ökosysteme sein könnte, wobei TeamPCP möglicherweise mit der Erpressergruppe LAPSUS$ kooperiert.

Die Sicherheitslandschaft erlebt dieser Tage einen massiven Schock: Innerhalb weniger Tage wurden mehrere zentrale Werkzeuge des modernen Softwareentwicklungs-Prozesses von derselben Angreifer-Gruppe kompromittiert. Den Anfang machte Aqua Security mit der Meldung, dass die Open-Source-Sicherheits-Scanner Trivy angegriffen wurde. Kurz darauf folgte Checkmarx mit Meldungen über Kompromittierungen bei KICS und zwei VS-Code-Plugins.

Die zeitliche Koordination der Angriffe ist bemerkenswert: Am 23. März morgens wurde das KICS GitHub Action für etwa vier Stunden kompromittiert. Am selben Tag erschienen zwei bösartige Versionen von Checkmarx VS Code Plugins im OpenVSX-Registry, bevor sie nach drei Stunden entfernt wurden. Der gemeinsame Nenner all dieser Attacken ist ein Infostealer-Malware, die speziell darauf ausgelegt ist, Entwickler-Credentials zu stehlen.

Das Ausmaß der Sicherheitsverletzung wurde noch deutlicher, als GitGuardian am selben Tag weitere Kompromittierungen bekannt machte: Die beliebte Python-Library LiteLLM, die von Millionen Downloads täglich verwendet wird, wurde in den Versionen 1.82.7 und 1.82.8 mit derselben Malware infiziert. Laut GitGuardian wird LiteLLM massiv für die Entwicklung von KI-gestützten Anwendungen genutzt – das Gefährdungspotenzial ist entsprechend immens.

Sicherheitsforscher haben die Angriffe der Gruppe TeamPCP zugeordnet, die für automatisierte Attacken auf Cloud-Infrastrukturen bekannt ist. Besonders beunruhigend ist ein Detail: Wiz Research und andere Sicherheitsunternehmen gehen davon aus, dass TeamPCP mit der berüchtigten Erpressungsgruppe LAPSUS$ kooperiert. Eine von den Angreifern hinterlassene Nachricht – ein Link zum Queen-Song “The Show Must Go On” – deutet darauf hin, dass dies erst der Anfang einer umfassenderen Kampagne sein könnte.

Die Infostealer in den poisonierten Versionen sind besonders gefährlich: Sie ermöglichen den Diebstahl von SSH-Schlüsseln, Cloud-Credentials, API-Tokens, Docker-Konfigurationen und sogar Informationen zu Kryptowallet-Keys. Dies verschafft Angreifern potenziell tiefgreifenden Zugang zu kritischen Systemen.

Für deutsche Unternehmen ist das Risiko erheblich. Entwicklungsteams, die während der kritischen Zeitfenster diese Tools aktualisiert oder installiert haben, könnten betroffen sein. Checkmarx empfiehlt betroffenen Organisationen sofort, alle Credentials, Access-Keys und Login-Daten zu rotieren. Dies ist ein starker Indiz dafür, dass echte Kompromittierungen stattgefunden haben könnten.

Die Kampagne offenbart eine neue Qualität von Supply-Chain-Attacken: Statt einzelner Projekte wird gezielt die gesamte Infrastruktur des modernen Cloud-native und KI-Entwicklungs-Ökosystems angegriffen. Sicherheitsforscher warnen, dass Angreifer damit Zugang zu den sensitivsten Bereichen des Entwicklungs-Lebenszyklus erhalten.