Security-Tool als Trojanisches Pferd: TeamPCP kompromittiert CI/CD-Pipelines weltweit
Am 19. März 2026 trat ein, was Sicherheitsarchitekten seit Jahren befürchten: Trivy, einer der weltweit meistgenutzten Open-Source-Scanner für Sicherheitslücken, wurde selbst zum Einfallstor für Angreifer. Die Ironie ist brutal – ein Tool, das Millionen von Entwicklern täglich zum Aufspüren von Schwachstellen einsetzen, lieferte Credentials direkt an Cyberkriminelle aus.
Der am 24. März von Microsoft Defender Security Research publizierte Incident Report zeichnet ein beunruhigendes Bild: Die Angreifergruppe TeamPCP nutzte nicht vollständig bereinigte Zugänge aus einem früheren Vorfall, um gleichzeitig den Core-Scanner, die trivy-action GitHub Action und die setup-trivy GitHub Action zu kompromittieren. Das Perfide: Die angegriffenen Systeme führten ihre Scans weiterhin erfolgreich aus – während im Hintergrund Credentials abgesaugt wurden.
Technische Anatomie: Wie Git-Features zum Angriffswerkzeug wurden
Der Angriff nutzte zwei grundlegende Git-Eigenschaften auf raffinierte Weise aus: mutable Tags und selbstdeklarierte Commit-Identitäten.
Die Tag-Manipulation als Erstschlag: Mit kompromittierten Credentials, die Tag-Write-Zugriff ermöglichten, führte TeamPCP einen Force-Push auf 76 von 77 Version-Tags in aquasecurity/trivy-action und alle 7 Tags in aquasecurity/setup-trivy durch. Das Ergebnis: Jede CI/CD-Pipeline, die diese Actions per Tag-Referenz einband, führte ab dem nächsten Lauf den Code der Angreifer aus – ohne sichtbare Änderung in den Release-Metadaten auf GitHub.
Parallele Binary-Vergiftung: Gleichzeitig triggerte die Gruppe die Release-Automatisierung, um eine infizierte Trivy-Binary (v0.69.4) über offizielle Distributionskanäle zu verteilen – inklusive GitHub Releases und Container Registries. Sowohl CI/CD-Umgebungen als auch Entwickler-Maschinen waren damit exponiert.
Die Credential-Harvesting-Kaskade: Microsoft Defender for Cloud beobachtete die vollständige Attack Chain in kompromittierten Self-Hosted GitHub Actions Runnern. Der Ablauf:
- Process Discovery: Identifikation von Runner.Worker und Runner.Listener-Prozessen
- Python-Payload-Dekodierung: Base64-codierter Credential-Stealer wird ausgeführt
- Host-Fingerprinting: Hostname, whoami, uname, IP-Adressen, vollständiger Environment-Dump
- Cloud-Credential-Jagd:
- AWS: Environment-Variable-Extraktion plus IMDS-Queries (169.254.170.2 für ECS, 169.254.169.254 für EC2 IAM)
- GCP: Environment-Scan und Auslesen der Service-Account-Key-Datei via $GOOGLE_APPLICATION_CREDENTIALS
- Azure: Environment-Variable-Harvesting
- Kubernetes-Secret-Exfiltration: Mounted Service-Account-Files und "kubectl get secrets --all-namespaces -o json"
- Infrastruktur-Enumeration: WireGuard VPN-Configs, SSH Auth-Logs, Datenbank-Connection-Strings (MySQL, PostgreSQL, MongoDB, Redis, Vault)
- Cryptocurrency-Targeting: Solana-Wallets und RPC-Credentials
Die gestohlenen Daten wurden mittels Hybrid-Verschlüsselung (AES-256-CBC + RSA) in ein tpcp.tar.gz-Archiv verpackt und via HTTP POST an die typosquatted Domain scan.aquasecurtiy[.]org (mit "t" vor "i") exfiltriert.
Das Besondere: Nach der Exfiltration startete die Malware den legitimen Trivy-Scan. Die Workflow-Ausgabe sah normal aus – die Kompromittierung blieb für Pipeline-Betreiber unsichtbar.
Die Ausweitung: Von Trivy zu Checkmarx und LiteLLM
Am 25. März folgte das nächste Kapitel: Microsoft Defender for Cloud beobachtete die Kampagnenausweitung auf Checkmarx KICS (23. März) und LiteLLM (24. März). Die Attack Chain blieb identisch, lediglich die C2-Domains wurden thematisch angepasst: checkmarx[.]zone für Checkmarx, models.litellm[.]cloud für LiteLLM.
Diese horizontale Eskalation zeigt: TeamPCP hatte offenbar Zugriff auf weitere Supply-Chain-Targets in der Security- und KI-Tool-Landschaft. Die Tatsache, dass innerhalb von fünf Tagen drei populäre Developer-Tools kompromittiert wurden, deutet auf eine gut orchestrierte, vorbereitete Operation hin.
Investment- und Markt-Implikationen: Supply-Chain-Security als neuer Milliarden-Markt
Der Trivy-Vorfall ist kein Einzelfall, sondern Symptom eines fundamentalen Problems: Die Lieferkette für Software-Entwicklung selbst ist das neue Angriffsziel. Die Zahlen sprechen eine klare Sprache:
- Shodan zeigt fast 1.000 öffentlich exponierte FortiClient EMS-Instanzen – ein parallel laufender CVE-2026-21643-Exploit demonstriert die Breite der Angriffsfläche
- Trivy allein wird in Millionen CI/CD-Pipelines weltweit eingesetzt – die potenzielle Blast Radius ist gewaltig
- Der Angriff erfolgte trotz Security-Awareness: Trivy ist ein Security-Tool – wenn selbst diese kompromittiert werden, ist das Vertrauen in die gesamte Tool-Chain erschüttert
Investoren reagieren bereits. Das Segment "Supply Chain Security" erlebte 2025 ein Funding-Volumen von über $2 Milliarden. Unternehmen wie StepSecurity (die den Trivy-Incident als erste öffentlich machten) positionieren sich als "Immutable Action Verifier" – ein Markt, der vor zwei Jahren noch nicht existierte.
Die strategischen Gewinner:
- Microsoft Defender for Cloud: Die detaillierte Incident-Response-Dokumentation demonstriert technologische Führerschaft im Detection-Engineering
- GitHub: Die Plattform reagiert mit "Immutable Release Publishing" und verschärften Policy-Controls – Features, die mittelfristig Standard werden
- SIEM/XDR-Anbieter: Die Komplexität der Attack-Path-Analyse (Cloud + K8s + CI/CD) spielt Pure-Play-Security-Plattformen in die Hände
Die Verlierer:
- Open-Source-Maintainer ohne Security-Budget: Trivy ist kein Einzelfall. Die Abhängigkeit von Freiwilligen-Arbeit bei kritischer Infrastruktur wird zum Systemrisiko
- DevOps-Tools ohne Supply-Chain-Attestation: Wer bis Ende 2026 keine verifizierbaren Signaturen und SBOMs liefert, wird aus Enterprise-Einkaufslisten verschwinden
Technische Schutzmaßnahmen: Was jetzt zu tun ist
Microsoft empfiehlt einen Dreiklang aus Immediate Response, Process Hardening und Continuous Monitoring:
1. Sofortmaßnahmen (Heute):
- Update auf sichere Versionen: Trivy v0.69.2–v0.69.3, trivy-action v0.35.0, setup-trivy v0.2.6
- LiteLLM v1.82.6 und darunter, Checkmarx checkmarx.cx-dev-assist 1.10.0+
- Audit aller Workflows auf Tag-basierte Referenzen – Umstellung auf immutable Commit-SHAs
2. Pipeline-Härtung (Diese Woche):
- Pin Actions to SHA: Nie mehr @v1-Tags verwenden, nur noch @
- Policy Enforcement: Organisation-Level-Allowlists für genehmigte Actions
- Least Privilege: GITHUB_TOKEN mit minimalen Permissions, keine persistenten Credentials auf Runnern
- Ephemeral Runners: Nach jedem Job Clean Environment
3. Detection & Response (Kontinuierlich): Microsoft stellt Advanced Hunting Queries bereit, u.a.:
CloudProcessEvents
| where ProcessCommandLine has_any (
'scan.aquasecurtiy.org',
'checkmarx.zone',
'models.litellm.cloud',
'tpcp.tar.gz'
)
Die Attack Path Analysis in Microsoft Defender ermöglicht Graph-basierte Blast-Radius-Berechnung: Welche Assets sind über kompromittierte Credentials erreichbar? Diese Capability wird zum Standard-Feature moderner XDR-Plattformen.
Branchen-Kontext: Der Paradigmenwechsel in der Software-Lieferkette
Der Trivy-Incident markiert einen Wendepunkt. Seit SolarWinds (2020) und Log4Shell (2021) wissen wir: Supply-Chain-Attacks funktionieren. Aber jetzt sehen wir eine neue Qualität:
Systematische Kompromittierung von Security-Tools: TeamPCP demonstriert, dass Angreifer nicht nur beliebige Libraries attackieren, sondern gezielt die Tools, die Sicherheit garantieren sollen. Das untergräbt Vertrauen fundamental.
Horizontal Scaling: Die Ausweitung auf drei Frameworks in fünf Tagen zeigt: Dies war kein opportunistischer Hack, sondern eine geplante Kampagne mit vorbereiteten Targets.
The New Normal: CISA's Known Exploited Vulnerabilities (KEV)-Liste wird 2026 Supply-Chain-Compromises als eigene Kategorie führen. Regulierung folgt: Der EU Cyber Resilience Act verlangt ab 2027 nachweisbare Software Bill of Materials (SBOMs) und Provenance-Attestation für jede kommerzielle Software-Komponente.
Ausblick: Die Rüstungsspirale in CI/CD-Sicherheit
Der Trivy-Vorfall wird die Cybersecurity-Landschaft nachhaltig verändern:
Kurzfristig (Q2–Q3 2026):
- Massenhafte Migration zu SHA-based Action Pinning
- Vermehrte Adoption von Sigstore/in-toto für Software-Provenance
- Erhöhte VC-Aktivität im Supply-Chain-Security-Segment
Mittelfristig (2026–2027):
- GitHub und GitLab führen obligatorische Immutable Releases ein
- Enterprise-Käufer verlangen Attestation als Kaufkriterium
- Open-Source-Maintainer erhalten erste strukturierte Funding-Programme (vgl. GitHub Secure Open Source Fund)
Langfristig (ab 2027):
- Regulatorische Compliance-Anforderungen erzwingen lückenlose SBOM-Dokumentation
- "Zero Trust für Code" wird Standard-Architektur: Jede Build-Stufe wird kryptografisch verifiziert
- Supply-Chain-Security entwickelt sich zur eigenständigen Milliarden-Industrie neben klassischer Endpoint/Network Security
Fazit: Der Weckruf für die Industrie
Der Trivy Supply Chain Compromise ist mehr als ein weiterer Incident-Report. Er offenbart eine strukturelle Schwäche der Software-Entwicklung: Wir haben kritische Infrastruktur auf eine Vertrauens-Basis gebaut, die systematisch unterwandert werden kann.
Die gute Nachricht: Die Industrie reagiert. Microsoft, GitHub, Google und andere Hyperscaler investieren massiv in Supply-Chain-Attestation, Sigstore-Integration und Policy-as-Code-Frameworks. Startups wie StepSecurity, Chainguard und Phylum bauen die nächste Generation von Verifikations-Tools.
Die schlechte Nachricht: Für die meisten Unternehmen kommt die Reaktion zu spät. Wer heute noch keine Inventory seiner Third-Party-Actions hat, keine SHAs pinnt und keine Runtime-Detection für Credential-Exfiltration betreibt, ist bereits exponiert.
Die Lehre aus Trivy: In einer Welt, in der Security-Tools selbst zur Waffe werden, reicht es nicht mehr, "sichere Software zu schreiben". Wir müssen die gesamte Lieferkette – von der IDE über die CI/CD-Pipeline bis zur Laufzeitumgebung – als Angriffsfläche begreifen und entsprechend absichern.
Die Frage ist nicht, ob der nächste Supply-Chain-Angriff kommt. Die Frage ist, ob Ihre Organisation dann vorbereitet ist.
Quellen:
- Microsoft Security Blog: "Guidance for detecting, investigating, and defending against the Trivy supply chain compromise" (24. März 2026)
- StepSecurity: "Trivy Compromised a Second Time – Malicious v0.69.4 Release" (19. März 2026)
- Aqua Security: "Trivy supply chain attack – what you need to know" (März 2026)
- Help Net Security: "Critical Fortinet FortiClient EMS bug under active attack" (30. März 2026)