SchwachstellenSupply-Chain-AngriffeCyberkriminalität

TeamPCP-Kampagne: Massive Kompromittierung von Open-Source-Ökosystemen — Docker, VS Code, PyPI und NPM betroffen

TeamPCP-Kampagne: Massive Kompromittierung von Open-Source-Ökosystemen — Docker, VS Code, PyPI und NPM betroffen
Zusammenfassung

Die Hackergruppe TeamPCP hat eine beispiellose Kampagne gegen die Open-Source-Software-Infrastruktur gestartet, die weit über den bekannten Trivy-Angriff hinausgeht. Die Angreifer haben sich Zugang zu kritischen Plattformen wie Docker Hub, NPM, PyPI, VS Code und dem GitHub-Ökosystem verschafft und dabei Zehntausende von Entwicklungsprozessen kompromittiert. Besonders bemerkenswert ist die Partnerschaft mit der berüchtigten Lapsus$-Extorsionsgruppe, die auf eine koordinierte Monetarisierungsstrategie hindeutet. Die Anschläge zielten gezielt auf Security-Tools und zentrale Punkte der Open-Source-Lieferkette ab, wodurch Millionen von Entwicklern, Unternehmen und Cloud-Infrastrukturen gefährdet wurden. Für deutsche Organisationen stellt dies eine erhebliche Bedrohung dar: Unternehmen, die diese beliebten Entwicklertools nutzen – von Container-Scanning bis zur KI-Integration – könnten kompromittierte Abhängigkeiten installiert haben und so ihre Credentials, API-Schlüssel und Zugangstoken verloren haben. Die Attacken unterstreichen die Verwundbarkeit der modernen Softwareentwicklung und erfordern sofortige Maßnahmen zur Kredentialrotation und Sicherheitsüberprüfung in der gesamten Entwicklungs- und Cloud-Infrastruktur.

Die Hackergruppe TeamPCP — auch als DeadCatx3, PCPcat und ShellForce bekannt — hat in den letzten Wochen eine beispiellose Angriffskampagne gegen das Open-Source-Ökosystem durchgeführt. Alles begann mit der Kompromittierung eines Access-Tokens der Vulnerability-Scanner-Software Trivy von Aqua Security im späten Februar.

Der Trivy-Angriff als Auftakt

Die Angreifer nutzen unzureichend rotierte Zugangsdaten aus und infiltrierten das Argon-DevOps-Mgt-Service-Konto, das ihnen Schreibzugriff auf interne und öffentliche Repositories von Aqua Security verschaffte. Der Angriff wird als CVE-2026-33634 (CVSS-Wert 9,4) getracked. Besonders raffiniert: TeamPCP modifizierte GitHub-Action-Tags so, dass diese auf bösartige Code-Commits verwiesen — ohne sichtbare Änderungen an Tagnamen oder Veröffentlichungsdaten. Dies ermöglichte es den Angreifern, unter dem Radar zu operieren. Die manipulierte Malware funktioniert als mehrstufiger Infostealer, stiehlt Anmeldedaten und Kryptographische Tokens und entfernt anschließend ihre Spuren.

Fünf Tage dauerte es, bis die Angreifer vollständig aus dem System entfernt waren. Nach SANS-Institute-Angaben waren über 10.000 CI/CD-Workflows betroffen.

Ausbreitung auf Docker Hub, VS Code und PyPI

Anfang März folgte der nächste Schlag: TeamPCP attackierte die KICS-Projekte von Checkmarx und injizierte Malware in VS-Code-Extensions auf dem OpenVSX-Marketplace. Die beiden betroffenen Plugins (ast-results und cx-dev-assist) wurden über 36.000 Mal heruntergeladen. Checkmarx musste alle betroffenen Versionen zurückziehen und alle Benutzer zum Rotation ihrer Geheimnisse auffordern.

Im März erweiterte TeamPCP die Kampagne auf das NPM-Ökosystem. Die sogenannte „CanisterWorm”-Malware infizierte mindestens 64 Pakete und 140 Artefakte. Die Malware nutzt eine Internet-Computer-Protocol-(ICP-)Canister als Dead Drop zur Auslieferung zusätzlicher Binärdateien und kann sich selbst auf weitere Pakete ausbreiten, indem sie gestohlene NPM-Publishing-Tokens missbraucht.

Der kritischste Angriff: LiteLLM

Der bislang schwerste Angriff traf die PyPI-Bibliothek LiteLLM, die monatlich über 95 Millionen Downloads verzeichnet. Die Versionen 1.82.7 und 1.82.8 wurden mit Infostealer-Malware infiziert. LiteLLM wird als vereinheitlichte Schnittstelle für große Sprachmodelle von OpenAI, Google und Anthropic verwendet und bietet Zugriff auf sensible API-Keys. Nach Angaben von Vx-Underground wurden etwa 300 GB Daten von rund 500.000 infizierten Maschinen exfiltriert. Wiz vermeldet, dass LiteLLM in 36 Prozent aller Cloud-Umgebungen vorhanden ist.

Geopolitische Komponente: Der “Kamikaze”-Wiper

Eine besonders beunruhigende Entdeckung: Die Kubernetes-Variante der Malware enthält einen sogenannten “Kamikaze”-Wiper, der gezielt auf iranische Systeme abzielt. Ist die Systemlokalisierung auf Iran konfiguriert, löscht die Malware das gesamte Cluster — ein klassischer destruktiver Cyberangriff mit geopolitischem Hintergrund.

Partnerschaft mit Lapsus$ und kommerzielle Monetarisierung

TeamPCP prahlt offen auf Telegram über die erfolgreichen Angriffe und deutet eine Partnerschaft mit der Erpressungsgruppe Lapsus$ an. Dies ist eine bemerkenswerte Entwicklung: Supply-Chain-Angreifer und High-Profile-Erpressungsgruppen arbeiten zusammen. Experten warnen vor einem “Kaskadeneffekt” durch das modern Cloud-Native und KI-Ökosystem.

Handlungsempfehlungen

Organisationen müssen sofort reagieren: Alle Zugangsdaten, GitHub Personal Access Tokens, Docker Registry-Anmeldungen, Kubernetes Service-Account-Tokens und Cloud-Provider-Tokens müssen rotiert werden. Vorsichtig betroffene Systeme sollten im Extremfall neu aufgebaut werden. Dies ist kein isoliertes Sicherheitsereignis, sondern der Anfang einer systemischen Kampagne, die sich weiter ausbreiten wird.