Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





TeamPCP und OpenClaw: Doppelangriff auf Entwickler-Welt ( Finanztrends)

26.03.2026, 7229 Zeichen

Eine neue Angriffswelle zielt auf das Herzstück der Software-Entwicklung: die Lieferkette und die Entwickler selbst.

Seit dieser Woche sieht sich die globale Entwicklergemeinschaft einer beispiellosen Doppelbedrohung ausgesetzt. Zwei hochspezialisierte Cyberangriffe nutzen gezielt das Vertrauen in Plattformen wie GitHub aus. Während die TeamPCP-Kampagne populäre KI-Bibliotheken vergiftet, lockt eine raffinierte Phishing-Operation Entwickler mit gefälschten Krypto-Belohnungen in die Falle. Die Angriffe zeigen einen strategischen Schwenk der Kriminellen hin zur Infiltration der Software-Lieferkette an ihrer empfindlichsten Stelle.

Anzeige

Angesichts immer raffinierterer Phishing-Methoden, die gezielt technisches Vertrauen ausnutzen, ist ein strukturierter Schutz der Unternehmens-IT unerlässlich. Dieser Experten-Guide unterstützt Sie in vier konkreten Schritten dabei, Ihre Organisation effektiv gegen moderne Hacker-Angriffe zu wappnen. In 4 Schritten zur erfolgreichen Hacker-Abwehr

Lieferkette vergiftet: TeamPCP greift KI-Bibliotheken an

Was als gezielter Angriff auf ein Sicherheitstool begann, hat sich zu einer flächendeckenden Krise ausgeweitet. Die als TeamPCP bekannte Angreifergruppe hat ihre Taktik verfeinert und kompromittiert nun zentrale Entwicklerwerkzeuge. Nach dem anfänglichen Vorfall beim Trivy-Scanner von Aqua Security am 19. März griff die Gruppe in den letzten Tagen auch GitHub Actions für Checkmarx-Tools an.

Die Methode ist tückisch: Die Angreifer nutzen gestohlene Zugangsdaten, um bösartigen Code in bestehende, vertrauenswürdige Version-Tags auf GitHub einzuschleusen. Diese Technik des „Force-Pushing“ erlaubt es, legitime Software-Artefakte durch vergiftete Versionen zu ersetzen – ohne dass die Metadaten der Veröffentlichung sichtbar verändert werden. Automatisierte Build-Pipelines, die diese Tags referenzieren, laden und führen den Schadcode dann unwissentlich aus.

Ein neuer Höhepunkt wurde am 24. März erreicht, als die Angreifer die KI-Bibliothek LiteLLM ins Visier nahmen. Bösartige Versionen (1.82.7 und 1.82.8) wurden auf dem Python Package Index (PyPI) veröffentlicht. Diese Pakete enthielten eine mehrstufige Schadsoftware, die sensible Umgebungsvariablen, Cloud-Zugangstoken und SSH-Schlüssel aus der Build-Umgebung stiehlt. Die gestohlenen Daten werden an gefälschte Domains wie scan.aquasecurtiy[.]org gesendet. Experten vermuten eine wurmartige Ausbreitungsstrategie: Bei einem Angriff erbeutete Zugangsdaten werden sofort für den nächsten genutzt.

Gefälschte Token: Phishing jagt OpenClaw-Entwickler

Parallel zu den Supply-Chain-Angriffen läuft eine gezielte Phishing-Kampagne gegen Entwickler des beliebten Open-Source-KI-Projekts OpenClaw. Laut einer Analyse von OX Security vom 25. März nutzen die Betrüger soziale Funktionen von GitHub für ihre Masche. Sie erstellen gefälschte Konten und markieren in eigenen Repositories massenhaft Entwickler, die kürzlich mit OpenClaw-Projekten interagiert haben.

Der Köder ist verlockend: Ein fiktives Guthaben von 5.000 Dollar in „CLAW“-Tokens, angeblich eine Belohnung für Beiträge zur Open-Source-Community. Die Opfer werden auf eine geklonte Version der echten OpenClaw-Website geleitet. Der dortige Button „Connect your wallet“ löst Skripte aus, die unbefugte Transaktionen initiieren und die Krypto-Wallets leeren.

Technische Analysen der Phishing-Infrastruktur offenbaren eine spezialisierte JavaScript-Datei namens „eleven.js“ mit verschleierter Diebeslogik. Eine „Nuke“-Funktion soll zudem Spuren des Diebstahls im Browser-Speicher löschen. Obwohl der OpenClaw-Erklärer öffentlich klargestellt hat, dass es keine offiziellen Token gibt, stellt die raffinierte Social-Engineering-Taktik – inklusive der Nutzung legitimer Google-Links zur Umgehung von E-Mail-Filtern – eine anhaltende Gefahr dar.

Anzeige

Die Professionalisierung der Cyberkriminalität erfordert von Geschäftsführern und IT-Verantwortlichen ein neues Bewusstsein für aktuelle Bedrohungslagen und gesetzliche Anforderungen. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Ihre IT-Sicherheit proaktiv stärken und kostspielige Angriffe ohne hohe Investitionen vermeiden. Cyber Security Strategien 2024 kostenlos herunterladen

Entwickler-Plattformen: Das neue Einfallstor für Malware

Die jüngste Angriffswelle spiegelt einen besorgniserregenden Branchentrend wider. Ein aktueller Bericht von Netskope zeigt die wachsende Rolle vertrauenswürdiger Entwicklerplattformen bei der Malware-Verteilung. Demnach erleben etwa 16 % der Unternehmen weltweit monatlich Malware-Downloads, die von GitHub stammen. Das stellt Sicherheitsteams vor enorme Herausforderungen, da GitHub für Entwickler-Produktivität oft standardmäßig freigeschaltet ist.

Die Forschung zeigt zudem, dass das Ausschleusen sensibler Daten über nicht genehmigte Cloud-Dienste und persönliche KI-Tools zunimmt. Geistiges Eigentum und Quellcode machen einen großen Teil der Datenschutzverletzungen aus – bei 15 % dieser Vorfälle wird Quellcode preisgegeben. Die tiefere Integration generativer KI-Tools in Entwickler-Workflows hat diese Risiken verschärft. Entwickler teilen unbeabsichtigt proprietären Code oder API-Schlüssel mit externen Plattformen, denen unternehmensweite Sicherheitskontrollen fehlen.

Branchenanalysten sehen in den aktuellen Angriffen eine „Professionalisierung“ der Kriminalität gegen Entwickler. Statt auf breit gestreuten Spam setzen die Täter nun auf gezielte Recherche auf Plattformen wie GitHub, um lukrative Ziele zu identifizieren und Köder zu basteln, die legitimen technischen Benachrichtungen gleichen. Die Fähigkeit von TeamPCP, über Tage in mehreren prominenten Projekten präsent zu bleiben, deutet auf ein hohes Maß an operativer Reife und Koordination hin.

Gegenmaßnahmen: Pinning und Wachsamkeit als Schutz

Als Reaktion auf die eskalierende Bedrohungslage haben GitHub und Sicherheitspartner Notfallmaßnahmen eingeleitet. Dazu gehören das Widerrufen kompromittierter Zugangsdaten, das Entfernen bösartiger Releases und die Einführung neuer Sicherheitskontrollen. Experten betonten in einem Briefing am 26. März die Notwendigkeit robusterer Konfigurationspraktiken.

Die wichtigste Empfehlung für Entwicklungsteams ist das „Pinning“ aller externen Abhängigkeiten und GitHub Actions. Durch die Referenzierung vollständiger, unveränderlicher Commit-SHAs anstelle von veränderbaren Version-Tags können Unternehmen die automatische Ausführung von Angreifercode verhindern. Sicherheitsverantwortliche plädieren zudem für Runtime-Monitoring auf CI/CD-Servern, um anomale Netzwerkaktivität zu erkennen.

Blickt man nach vorn, wird der Trend zu „agentischer“ Entwicklung – bei der KI-Agenten autonom codieren – neue Sicherheitsherausforderungen mit sich bringen. Da diese Agenten Terminal-Befehle ausführen und auf lokale Dateien zugreifen können, steigt das Schadenspotenzial eines kompromittierten Agenten erheblich. Künftige Sicherheitskonzepte werden sich daher auf überwachte und überprüfbare KI-Workflows konzentrieren, die für riskante Operationen menschliche Genehmigung erfordern. Für den Moment gilt: Die Entwicklergemeinschaft sollte unerwünschte Belohnungen skeptisch sehen und jede automatisierte Benachrichtigung als potenzielles Einfallstor für Social Engineering betrachten.


(26.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

Zertifikate Party Österreich: Ab jetzt mitentscheiden, welcher dieser 14 Emittenten den Publikums-Preis 2026 gewinnt (+Spoiler ZFA-Award)




 

Bildnachweis

1. Trading

Aktien auf dem Radar:CA Immo, Semperit, Polytec Group, EuroTeleSites AG, Flughafen Wien, Austriacard Holdings AG, Bajaj Mobility AG, Rosenbauer, FACC, Frequentis, Heid AG, Kapsch TrafficCom, BKS Bank Stamm, Oberbank AG Stamm, BTV AG, Amag, EVN, CPI Europe AG, Österreichische Post, Telekom Austria, Porr, Strabag, Verbund, VIG, Bayer, BASF, Fresenius Medical Care, Symrise, SAP, Deutsche Telekom, Siemens Energy.


Random Partner

Porr
Die Porr ist eines der größten Bauunternehmen in Österreich und gehört zu den führenden Anbietern in Europa. Als Full-Service-Provider bietet das Unternehmen alle Leistungen im Hoch-, Tief- und Infrastrukturbau entlang der gesamten Wertschöpfungskette Bau.

>> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


 Latest Blogs

» Vizsla Silver Aktie: Analysten vs. Kurspotenzial ( Finanztrends)

» Klarna Aktie: Insiderkäufe verpuffen ( Finanztrends)

» Intel Aktie: Preisschraube angezogen ( Finanztrends)

» Eutelsat Aktie: Milliarden-Deal verpufft ( Finanztrends)

» AeroVironment Aktie: Wachstum trifft Skepsis ( Finanztrends)

» W&W Aktie: Ausblick trübt Bilanzfreude ( Finanztrends)

» Oracle Aktie: Alarm am Kreditmarkt ( Finanztrends)

» Deutz Aktie: Milliardenplan im Energiegeschäft ( Finanztrends)

» Ethereum: Institutionen kaufen, Retail zögert ( Finanztrends)

» Hims & Hers Aktie: Sicherheit kostet Marge ( Finanztrends)


Useletter

Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

Newsletter abonnieren

Runplugged

Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)

per Newsletter erhalten


Meistgelesen
>> mehr





PIR-Zeichnungsprodukte
Newsflow
>> mehr

Börse Social Club Board
>> mehr
    BSN MA-Event Porr
    BSN MA-Event Strabag
    BSN MA-Event Verbund
    BSN MA-Event VIG
    BSN MA-Event Bayer
    BSN MA-Event Polytec Group
    BSN MA-Event Infineon
    BSN MA-Event Porr
    BSN MA-Event Strabag

    Featured Partner Video

    Börsepeople im Podcast S24/01: Erwin Größ

    Erwin Größ ist Geschäftsführer der Strabag Real Estate Österreich und ebenso verantwortlich für die Marke Mischek in Österreich. Wir sprechen über eine lange und spannende Karriere in Österreichs I...

    Books josefchladek.com

    Olga Ignatovich
    In the Shadow of the Big Brother
    2025
    Arthur Bondar Collection WWII

    Otto Wagner
    Moderne Architektur
    1902
    Anton Schroll

    Marcel Natkin (ed.)
    Le nu en photographie
    1937
    Éditions Mana

    Alessandra Calò
    Ctonio
    2024
    Studiofaganel

    Daido Moriyama
    A Hunter (English Version
    2019
    Getsuyosha, bookshop M


    26.03.2026, 7229 Zeichen

    Eine neue Angriffswelle zielt auf das Herzstück der Software-Entwicklung: die Lieferkette und die Entwickler selbst.

    Seit dieser Woche sieht sich die globale Entwicklergemeinschaft einer beispiellosen Doppelbedrohung ausgesetzt. Zwei hochspezialisierte Cyberangriffe nutzen gezielt das Vertrauen in Plattformen wie GitHub aus. Während die TeamPCP-Kampagne populäre KI-Bibliotheken vergiftet, lockt eine raffinierte Phishing-Operation Entwickler mit gefälschten Krypto-Belohnungen in die Falle. Die Angriffe zeigen einen strategischen Schwenk der Kriminellen hin zur Infiltration der Software-Lieferkette an ihrer empfindlichsten Stelle.

    Anzeige

    Angesichts immer raffinierterer Phishing-Methoden, die gezielt technisches Vertrauen ausnutzen, ist ein strukturierter Schutz der Unternehmens-IT unerlässlich. Dieser Experten-Guide unterstützt Sie in vier konkreten Schritten dabei, Ihre Organisation effektiv gegen moderne Hacker-Angriffe zu wappnen. In 4 Schritten zur erfolgreichen Hacker-Abwehr

    Lieferkette vergiftet: TeamPCP greift KI-Bibliotheken an

    Was als gezielter Angriff auf ein Sicherheitstool begann, hat sich zu einer flächendeckenden Krise ausgeweitet. Die als TeamPCP bekannte Angreifergruppe hat ihre Taktik verfeinert und kompromittiert nun zentrale Entwicklerwerkzeuge. Nach dem anfänglichen Vorfall beim Trivy-Scanner von Aqua Security am 19. März griff die Gruppe in den letzten Tagen auch GitHub Actions für Checkmarx-Tools an.

    Die Methode ist tückisch: Die Angreifer nutzen gestohlene Zugangsdaten, um bösartigen Code in bestehende, vertrauenswürdige Version-Tags auf GitHub einzuschleusen. Diese Technik des „Force-Pushing“ erlaubt es, legitime Software-Artefakte durch vergiftete Versionen zu ersetzen – ohne dass die Metadaten der Veröffentlichung sichtbar verändert werden. Automatisierte Build-Pipelines, die diese Tags referenzieren, laden und führen den Schadcode dann unwissentlich aus.

    Ein neuer Höhepunkt wurde am 24. März erreicht, als die Angreifer die KI-Bibliothek LiteLLM ins Visier nahmen. Bösartige Versionen (1.82.7 und 1.82.8) wurden auf dem Python Package Index (PyPI) veröffentlicht. Diese Pakete enthielten eine mehrstufige Schadsoftware, die sensible Umgebungsvariablen, Cloud-Zugangstoken und SSH-Schlüssel aus der Build-Umgebung stiehlt. Die gestohlenen Daten werden an gefälschte Domains wie scan.aquasecurtiy[.]org gesendet. Experten vermuten eine wurmartige Ausbreitungsstrategie: Bei einem Angriff erbeutete Zugangsdaten werden sofort für den nächsten genutzt.

    Gefälschte Token: Phishing jagt OpenClaw-Entwickler

    Parallel zu den Supply-Chain-Angriffen läuft eine gezielte Phishing-Kampagne gegen Entwickler des beliebten Open-Source-KI-Projekts OpenClaw. Laut einer Analyse von OX Security vom 25. März nutzen die Betrüger soziale Funktionen von GitHub für ihre Masche. Sie erstellen gefälschte Konten und markieren in eigenen Repositories massenhaft Entwickler, die kürzlich mit OpenClaw-Projekten interagiert haben.

    Der Köder ist verlockend: Ein fiktives Guthaben von 5.000 Dollar in „CLAW“-Tokens, angeblich eine Belohnung für Beiträge zur Open-Source-Community. Die Opfer werden auf eine geklonte Version der echten OpenClaw-Website geleitet. Der dortige Button „Connect your wallet“ löst Skripte aus, die unbefugte Transaktionen initiieren und die Krypto-Wallets leeren.

    Technische Analysen der Phishing-Infrastruktur offenbaren eine spezialisierte JavaScript-Datei namens „eleven.js“ mit verschleierter Diebeslogik. Eine „Nuke“-Funktion soll zudem Spuren des Diebstahls im Browser-Speicher löschen. Obwohl der OpenClaw-Erklärer öffentlich klargestellt hat, dass es keine offiziellen Token gibt, stellt die raffinierte Social-Engineering-Taktik – inklusive der Nutzung legitimer Google-Links zur Umgehung von E-Mail-Filtern – eine anhaltende Gefahr dar.

    Anzeige

    Die Professionalisierung der Cyberkriminalität erfordert von Geschäftsführern und IT-Verantwortlichen ein neues Bewusstsein für aktuelle Bedrohungslagen und gesetzliche Anforderungen. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Ihre IT-Sicherheit proaktiv stärken und kostspielige Angriffe ohne hohe Investitionen vermeiden. Cyber Security Strategien 2024 kostenlos herunterladen

    Entwickler-Plattformen: Das neue Einfallstor für Malware

    Die jüngste Angriffswelle spiegelt einen besorgniserregenden Branchentrend wider. Ein aktueller Bericht von Netskope zeigt die wachsende Rolle vertrauenswürdiger Entwicklerplattformen bei der Malware-Verteilung. Demnach erleben etwa 16 % der Unternehmen weltweit monatlich Malware-Downloads, die von GitHub stammen. Das stellt Sicherheitsteams vor enorme Herausforderungen, da GitHub für Entwickler-Produktivität oft standardmäßig freigeschaltet ist.

    Die Forschung zeigt zudem, dass das Ausschleusen sensibler Daten über nicht genehmigte Cloud-Dienste und persönliche KI-Tools zunimmt. Geistiges Eigentum und Quellcode machen einen großen Teil der Datenschutzverletzungen aus – bei 15 % dieser Vorfälle wird Quellcode preisgegeben. Die tiefere Integration generativer KI-Tools in Entwickler-Workflows hat diese Risiken verschärft. Entwickler teilen unbeabsichtigt proprietären Code oder API-Schlüssel mit externen Plattformen, denen unternehmensweite Sicherheitskontrollen fehlen.

    Branchenanalysten sehen in den aktuellen Angriffen eine „Professionalisierung“ der Kriminalität gegen Entwickler. Statt auf breit gestreuten Spam setzen die Täter nun auf gezielte Recherche auf Plattformen wie GitHub, um lukrative Ziele zu identifizieren und Köder zu basteln, die legitimen technischen Benachrichtungen gleichen. Die Fähigkeit von TeamPCP, über Tage in mehreren prominenten Projekten präsent zu bleiben, deutet auf ein hohes Maß an operativer Reife und Koordination hin.

    Gegenmaßnahmen: Pinning und Wachsamkeit als Schutz

    Als Reaktion auf die eskalierende Bedrohungslage haben GitHub und Sicherheitspartner Notfallmaßnahmen eingeleitet. Dazu gehören das Widerrufen kompromittierter Zugangsdaten, das Entfernen bösartiger Releases und die Einführung neuer Sicherheitskontrollen. Experten betonten in einem Briefing am 26. März die Notwendigkeit robusterer Konfigurationspraktiken.

    Die wichtigste Empfehlung für Entwicklungsteams ist das „Pinning“ aller externen Abhängigkeiten und GitHub Actions. Durch die Referenzierung vollständiger, unveränderlicher Commit-SHAs anstelle von veränderbaren Version-Tags können Unternehmen die automatische Ausführung von Angreifercode verhindern. Sicherheitsverantwortliche plädieren zudem für Runtime-Monitoring auf CI/CD-Servern, um anomale Netzwerkaktivität zu erkennen.

    Blickt man nach vorn, wird der Trend zu „agentischer“ Entwicklung – bei der KI-Agenten autonom codieren – neue Sicherheitsherausforderungen mit sich bringen. Da diese Agenten Terminal-Befehle ausführen und auf lokale Dateien zugreifen können, steigt das Schadenspotenzial eines kompromittierten Agenten erheblich. Künftige Sicherheitskonzepte werden sich daher auf überwachte und überprüfbare KI-Workflows konzentrieren, die für riskante Operationen menschliche Genehmigung erfordern. Für den Moment gilt: Die Entwicklergemeinschaft sollte unerwünschte Belohnungen skeptisch sehen und jede automatisierte Benachrichtigung als potenzielles Einfallstor für Social Engineering betrachten.


    (26.03.2026)

    BSN Podcasts
    Christian Drastil: Wiener Börse Plausch

    Zertifikate Party Österreich: Ab jetzt mitentscheiden, welcher dieser 14 Emittenten den Publikums-Preis 2026 gewinnt (+Spoiler ZFA-Award)




     

    Bildnachweis

    1. Trading

    Aktien auf dem Radar:CA Immo, Semperit, Polytec Group, EuroTeleSites AG, Flughafen Wien, Austriacard Holdings AG, Bajaj Mobility AG, Rosenbauer, FACC, Frequentis, Heid AG, Kapsch TrafficCom, BKS Bank Stamm, Oberbank AG Stamm, BTV AG, Amag, EVN, CPI Europe AG, Österreichische Post, Telekom Austria, Porr, Strabag, Verbund, VIG, Bayer, BASF, Fresenius Medical Care, Symrise, SAP, Deutsche Telekom, Siemens Energy.


    Random Partner

    Porr
    Die Porr ist eines der größten Bauunternehmen in Österreich und gehört zu den führenden Anbietern in Europa. Als Full-Service-Provider bietet das Unternehmen alle Leistungen im Hoch-, Tief- und Infrastrukturbau entlang der gesamten Wertschöpfungskette Bau.

    >> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


     Latest Blogs

    » Vizsla Silver Aktie: Analysten vs. Kurspotenzial ( Finanztrends)

    » Klarna Aktie: Insiderkäufe verpuffen ( Finanztrends)

    » Intel Aktie: Preisschraube angezogen ( Finanztrends)

    » Eutelsat Aktie: Milliarden-Deal verpufft ( Finanztrends)

    » AeroVironment Aktie: Wachstum trifft Skepsis ( Finanztrends)

    » W&W Aktie: Ausblick trübt Bilanzfreude ( Finanztrends)

    » Oracle Aktie: Alarm am Kreditmarkt ( Finanztrends)

    » Deutz Aktie: Milliardenplan im Energiegeschäft ( Finanztrends)

    » Ethereum: Institutionen kaufen, Retail zögert ( Finanztrends)

    » Hims & Hers Aktie: Sicherheit kostet Marge ( Finanztrends)


    Useletter

    Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

    Newsletter abonnieren

    Runplugged

    Infos über neue Financial Literacy Audio Files für die Runplugged App
    (kostenfrei downloaden über http://runplugged.com/spreadit)

    per Newsletter erhalten


    Meistgelesen
    >> mehr





    PIR-Zeichnungsprodukte
    Newsflow
    >> mehr

    Börse Social Club Board
    >> mehr
      BSN MA-Event Porr
      BSN MA-Event Strabag
      BSN MA-Event Verbund
      BSN MA-Event VIG
      BSN MA-Event Bayer
      BSN MA-Event Polytec Group
      BSN MA-Event Infineon
      BSN MA-Event Porr
      BSN MA-Event Strabag

      Featured Partner Video

      Börsepeople im Podcast S24/01: Erwin Größ

      Erwin Größ ist Geschäftsführer der Strabag Real Estate Österreich und ebenso verantwortlich für die Marke Mischek in Österreich. Wir sprechen über eine lange und spannende Karriere in Österreichs I...

      Books josefchladek.com

      Tehching Hsieh
      One Year Performance 1978–1979
      2025
      Void

      Léon-Paul Fargue & Roger Parry & Fabian Loris
      Banalité
      1930
      Librairie Gallimard

      Daido Moriyama
      Japan, A Photo Theater (English Version
      2018
      Getsuyosha, bookshop M

      Daido Moriyama
      Farewell Photography (English Version
      2018
      Getsuyosha, bookshop M

      Lisette Model
      Lisette Model
      1979
      Aperture