HackerangriffeCloud-SicherheitSchwachstellen

TeamPCP: Von Open-Source-Angriffen zu AWS-Infiltration

TeamPCP: Von Open-Source-Angriffen zu AWS-Infiltration
Zusammenfassung

Die Hackergruppe TeamPCP, die seit März 2025 eine massive Angriffswelle auf die Open-Source-Community auslöst, hat ihre Aktivitäten deutlich ausgeweitet. Nach der erfolgreichen Kompromittierung von CI/CD-Credentials bei populären Plattformen wie NPM, PyPI und dem Vulnerability Scanner Trivy verlagert die Gruppe nun ihre Angriffe gezielt auf AWS-Umgebungen ihrer Opfer. Mit Hilfe des Tools TruffleHog validieren die Angreifer systematisch gestohlene AWS-Zugangsdaten, Azure-Secrets und SaaS-Token, um dann in großem Stil Daten aus Cloud-Speichern, Secrets Managern und Datenbanken abzugreifen. Für deutsche Entwickler, Softwareunternehmen und Organisationen mit Cloud-Infrastruktur ist dies eine kritische Bedrohung: Schätzungsweise Zehntausende Repositories sind bereits kompromittiert. Besonders problematisch ist die vermutete Zusammenarbeit mit der Erpressungsgruppe Lapsus$ und der Vect Ransomware-Gruppe, die darauf hindeutet, dass exfiltrierte Daten und Zugangsdaten zum Weiterverkauf und für Ransomware-Anschläge genutzt werden könnten. Deutsche Unternehmen müssen daher dringend ihre AWS-Umgebungen auf verdächtige Aktivitäten überwachen und ihre CI/CD-Pipeline-Sicherheit verstärken.

Die Sicherheitsfirma Wiz hat in einem aktuellen Bericht detailliert dokumentiert, wie TeamPCP nach der initialen Kompromittierung von Entwickler-Systemen ihre Beute methodisch auswertet. Der Angriffsablauf folgt einem bewährten Muster: Zunächst validiert die Gruppe die exfiltrierten AWS-Zugriffsschlüssel, Azure-Geheimnisse und SaaS-Token mithilfe des Open-Source-Tools TruffleHog. Innerhalb von 24 Stunden nach dieser Validierung beginnen die Enumeration der AWS-Services und systematische Erkundung der Zielumgebungen.

Besonders fokussiert TeamPCP auf Container-Infrastrukturen. Die Angreifer kartografieren Kubernetes-Cluster und Task-Definitionen, greifen auf AWS Secrets Manager zu und nutzen fortgeschrittene Techniken wie GitHub Workflows und die ECS-Exec-Funktion, um direkt Bash-Befehle und Python-Skripte in laufenden Containern auszuführen.

Die Exfiltrationsstrategie ist umfassend: Aus GitHub-Repositories werden Quellcode, Konfigurationsdateien und eingebettete Geheimnisse gestohlen. Aus AWS-Umgebungen werden S3-Buckets, Secrets Manager und Datenbanken geleert. Dies deutet auf industrielle Dimensionen hin – Sicherheitsexperten schätzen, dass zehntausende Repositories durch TeamPCPs Malware kompromittiert wurden.

Besonders hervorzuheben ist die Rolle von LiteLLM in dieser Kampagne. Die KI-Bibliothek mit über 90 Millionen monatlichen Downloads wurde kompromittiert, nachdem TeamPCP den PyPI-Token des Co-Gründers Krrish Dholakia gestohlen hatte. Dies führte zu einer Kettenreaktion: Telnyx’ PyPI-Pakete wurden ebenfalls mit Malware injiziert, was die Gefahr von Supply-Chain-Attacken unterstreicht.

Besonders besorgniserregend ist die vermutete Zusammenarbeit mit anderen Cyberkriminellen. Die berüchtigte Extortionsgruppe Lapsus$ zeigte verdächtig genaues Wissen über TeamPCP-Operationen, und die Vect-Ransomware-Gruppe prahlt mit einer vermeintlichen Partnerschaft. Dies deutet darauf hin, dass die kompromittierten Daten und Zugriffsrechte an weitere Gruppen weitergegeben werden könnten.

Für Unternehmen in Deutschland bedeutet dies, dass eine einzelne Schwachstelle in der Supply Chain zu massiven Zugriffen auf die gesamte Cloud-Infrastruktur führen kann. Die Rotation von Credentials und die Überwachung unerwarteter Cloud-Aktivitäten sollten daher höchste Priorität haben.