Der Angriff offenbart eine Verkettung kritischer Sicherheitsverstöße in der Software-Supply-Chain. Alles begann mit der Kompromittierung von Trivy, einem weit verbreiteten Open-Source-Vulnerability-Scanner, der von tausenden Entwicklungsteams weltweit verwendet wird. Bedrohungsakteure infiltrierten das GitHub-Pipeline des Trivy-Projekts und verbreiteten ein bösartiges GitHub-Action-Plugin, das Anmeldedaten aus Build- und Entwicklungsumgebungen stahl.
Ciscos Sicherheitsteams entdeckten, dass Angreifer diese gestohlenen Zugangsdaten missbrauchten, um in mehrere interne Systeme einzudringen — darunter das Unified Intelligence Center, CSIRT und das Emergency Operations Center. Über die kompromittierten Entwicklungsumgebungen gelangten die Akteure an insgesamt über 300 GitHub-Repositories. Besonders besorgniserregend: Der gestohlene Code umfasst nicht nur Ciscos eigene KI-Assistenten und AI-Defense-Systeme, sondern auch unveröffentlichte Produkte und Quellcode von Kundenorganisationen.
Die Angreifer entwendeten zudem mehrere AWS-Zugriffsschlüssel, mit denen sie unbefugte Aktivitäten in mehreren Cisco-AWS-Accounts durchführten. Cisco reagierte durch sofortige Systemisolation, großflächiges Neuaufsetzen betroffener Geräte und unternehmensweite Credential-Rotation.
Sicherheitsforschern zufolge war die TeamPCP-Gruppe der Hauptakteur hinter dieser Attacke. Die Gruppe nutzte ihre selbstentwickelte “TeamPCP Cloud Stealer”-Malware und führte parallel weitere Supply-Chain-Angriffe durch — einschließlich der Kompromittierung des LiteLLM-PyPI-Pakets und des Checkmarx-KICS-Projekts. Diese Koordination deutet auf eine umfassende Strategie hin, mehrere Angriffsvektoren gleichzeitig auszunutzen.
Für deutsche Organisationen ist dies ein Weckruf. Viele Unternehmen vertrauen auf beliebte Open-Source-Tools und Cloud-Plattformen ohne vollständige Einsicht in deren Sicherheitsmaßnahmen. Der Vorfall zeigt, dass selbst große, sicherheitsbewusste Unternehmen wie Cisco von Supply-Chain-Angriffen überrascht werden können. Experten empfehlen verstärkte Überwachung von Developer-Abhängigkeiten, Credential-Management-Systeme und segmentierte Netzwerkarchitekturen in Entwicklungsumgebungen.
