Die Sicherheitsfirma Wiz hat in einem aktuellen Bericht detailliert dokumentiert, wie TeamPCP nach der initialen Kompromittierung von Entwickler-Systemen ihre Beute methodisch auswertet. Der Angriffsablauf folgt einem bewährten Muster: Zunächst validiert die Gruppe die exfiltrierten AWS-Zugriffsschlüssel, Azure-Geheimnisse und SaaS-Token mithilfe des Open-Source-Tools TruffleHog. Innerhalb von 24 Stunden nach dieser Validierung beginnen die Enumeration der AWS-Services und systematische Erkundung der Zielumgebungen.
Besonders fokussiert TeamPCP auf Container-Infrastrukturen. Die Angreifer kartografieren Kubernetes-Cluster und Task-Definitionen, greifen auf AWS Secrets Manager zu und nutzen fortgeschrittene Techniken wie GitHub Workflows und die ECS-Exec-Funktion, um direkt Bash-Befehle und Python-Skripte in laufenden Containern auszuführen.
Die Exfiltrationsstrategie ist umfassend: Aus GitHub-Repositories werden Quellcode, Konfigurationsdateien und eingebettete Geheimnisse gestohlen. Aus AWS-Umgebungen werden S3-Buckets, Secrets Manager und Datenbanken geleert. Dies deutet auf industrielle Dimensionen hin – Sicherheitsexperten schätzen, dass zehntausende Repositories durch TeamPCPs Malware kompromittiert wurden.
Besonders hervorzuheben ist die Rolle von LiteLLM in dieser Kampagne. Die KI-Bibliothek mit über 90 Millionen monatlichen Downloads wurde kompromittiert, nachdem TeamPCP den PyPI-Token des Co-Gründers Krrish Dholakia gestohlen hatte. Dies führte zu einer Kettenreaktion: Telnyx’ PyPI-Pakete wurden ebenfalls mit Malware injiziert, was die Gefahr von Supply-Chain-Attacken unterstreicht.
Besonders besorgniserregend ist die vermutete Zusammenarbeit mit anderen Cyberkriminellen. Die berüchtigte Extortionsgruppe Lapsus$ zeigte verdächtig genaues Wissen über TeamPCP-Operationen, und die Vect-Ransomware-Gruppe prahlt mit einer vermeintlichen Partnerschaft. Dies deutet darauf hin, dass die kompromittierten Daten und Zugriffsrechte an weitere Gruppen weitergegeben werden könnten.
Für Unternehmen in Deutschland bedeutet dies, dass eine einzelne Schwachstelle in der Supply Chain zu massiven Zugriffen auf die gesamte Cloud-Infrastruktur führen kann. Die Rotation von Credentials und die Überwachung unerwarteter Cloud-Aktivitäten sollten daher höchste Priorität haben.
