26.03.2026, 7229 Zeichen
Eine neue Angriffswelle zielt auf das Herzstück der Software-Entwicklung: die Lieferkette und die Entwickler selbst.
Seit dieser Woche sieht sich die globale Entwicklergemeinschaft einer beispiellosen Doppelbedrohung ausgesetzt. Zwei hochspezialisierte Cyberangriffe nutzen gezielt das Vertrauen in Plattformen wie GitHub aus. Während die TeamPCP-Kampagne populäre KI-Bibliotheken vergiftet, lockt eine raffinierte Phishing-Operation Entwickler mit gefälschten Krypto-Belohnungen in die Falle. Die Angriffe zeigen einen strategischen Schwenk der Kriminellen hin zur Infiltration der Software-Lieferkette an ihrer empfindlichsten Stelle.
Anzeige
Angesichts immer raffinierterer Phishing-Methoden, die gezielt technisches Vertrauen ausnutzen, ist ein strukturierter Schutz der Unternehmens-IT unerlässlich. Dieser Experten-Guide unterstützt Sie in vier konkreten Schritten dabei, Ihre Organisation effektiv gegen moderne Hacker-Angriffe zu wappnen. In 4 Schritten zur erfolgreichen Hacker-Abwehr
Lieferkette vergiftet: TeamPCP greift KI-Bibliotheken an
Was als gezielter Angriff auf ein Sicherheitstool begann, hat sich zu einer flächendeckenden Krise ausgeweitet. Die als TeamPCP bekannte Angreifergruppe hat ihre Taktik verfeinert und kompromittiert nun zentrale Entwicklerwerkzeuge. Nach dem anfänglichen Vorfall beim Trivy-Scanner von Aqua Security am 19. März griff die Gruppe in den letzten Tagen auch GitHub Actions für Checkmarx-Tools an.
Die Methode ist tückisch: Die Angreifer nutzen gestohlene Zugangsdaten, um bösartigen Code in bestehende, vertrauenswürdige Version-Tags auf GitHub einzuschleusen. Diese Technik des „Force-Pushing“ erlaubt es, legitime Software-Artefakte durch vergiftete Versionen zu ersetzen – ohne dass die Metadaten der Veröffentlichung sichtbar verändert werden. Automatisierte Build-Pipelines, die diese Tags referenzieren, laden und führen den Schadcode dann unwissentlich aus.
Ein neuer Höhepunkt wurde am 24. März erreicht, als die Angreifer die KI-Bibliothek LiteLLM ins Visier nahmen. Bösartige Versionen (1.82.7 und 1.82.8) wurden auf dem Python Package Index (PyPI) veröffentlicht. Diese Pakete enthielten eine mehrstufige Schadsoftware, die sensible Umgebungsvariablen, Cloud-Zugangstoken und SSH-Schlüssel aus der Build-Umgebung stiehlt. Die gestohlenen Daten werden an gefälschte Domains wie scan.aquasecurtiy[.]org gesendet. Experten vermuten eine wurmartige Ausbreitungsstrategie: Bei einem Angriff erbeutete Zugangsdaten werden sofort für den nächsten genutzt.
Gefälschte Token: Phishing jagt OpenClaw-Entwickler
Parallel zu den Supply-Chain-Angriffen läuft eine gezielte Phishing-Kampagne gegen Entwickler des beliebten Open-Source-KI-Projekts OpenClaw. Laut einer Analyse von OX Security vom 25. März nutzen die Betrüger soziale Funktionen von GitHub für ihre Masche. Sie erstellen gefälschte Konten und markieren in eigenen Repositories massenhaft Entwickler, die kürzlich mit OpenClaw-Projekten interagiert haben.
Der Köder ist verlockend: Ein fiktives Guthaben von 5.000 Dollar in „CLAW“-Tokens, angeblich eine Belohnung für Beiträge zur Open-Source-Community. Die Opfer werden auf eine geklonte Version der echten OpenClaw-Website geleitet. Der dortige Button „Connect your wallet“ löst Skripte aus, die unbefugte Transaktionen initiieren und die Krypto-Wallets leeren.
Technische Analysen der Phishing-Infrastruktur offenbaren eine spezialisierte JavaScript-Datei namens „eleven.js“ mit verschleierter Diebeslogik. Eine „Nuke“-Funktion soll zudem Spuren des Diebstahls im Browser-Speicher löschen. Obwohl der OpenClaw-Erklärer öffentlich klargestellt hat, dass es keine offiziellen Token gibt, stellt die raffinierte Social-Engineering-Taktik – inklusive der Nutzung legitimer Google-Links zur Umgehung von E-Mail-Filtern – eine anhaltende Gefahr dar.
Anzeige
Die Professionalisierung der Cyberkriminalität erfordert von Geschäftsführern und IT-Verantwortlichen ein neues Bewusstsein für aktuelle Bedrohungslagen und gesetzliche Anforderungen. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Ihre IT-Sicherheit proaktiv stärken und kostspielige Angriffe ohne hohe Investitionen vermeiden. Cyber Security Strategien 2024 kostenlos herunterladen
Entwickler-Plattformen: Das neue Einfallstor für Malware
Die jüngste Angriffswelle spiegelt einen besorgniserregenden Branchentrend wider. Ein aktueller Bericht von Netskope zeigt die wachsende Rolle vertrauenswürdiger Entwicklerplattformen bei der Malware-Verteilung. Demnach erleben etwa 16 % der Unternehmen weltweit monatlich Malware-Downloads, die von GitHub stammen. Das stellt Sicherheitsteams vor enorme Herausforderungen, da GitHub für Entwickler-Produktivität oft standardmäßig freigeschaltet ist.
Die Forschung zeigt zudem, dass das Ausschleusen sensibler Daten über nicht genehmigte Cloud-Dienste und persönliche KI-Tools zunimmt. Geistiges Eigentum und Quellcode machen einen großen Teil der Datenschutzverletzungen aus – bei 15 % dieser Vorfälle wird Quellcode preisgegeben. Die tiefere Integration generativer KI-Tools in Entwickler-Workflows hat diese Risiken verschärft. Entwickler teilen unbeabsichtigt proprietären Code oder API-Schlüssel mit externen Plattformen, denen unternehmensweite Sicherheitskontrollen fehlen.
Branchenanalysten sehen in den aktuellen Angriffen eine „Professionalisierung“ der Kriminalität gegen Entwickler. Statt auf breit gestreuten Spam setzen die Täter nun auf gezielte Recherche auf Plattformen wie GitHub, um lukrative Ziele zu identifizieren und Köder zu basteln, die legitimen technischen Benachrichtungen gleichen. Die Fähigkeit von TeamPCP, über Tage in mehreren prominenten Projekten präsent zu bleiben, deutet auf ein hohes Maß an operativer Reife und Koordination hin.
Gegenmaßnahmen: Pinning und Wachsamkeit als Schutz
Als Reaktion auf die eskalierende Bedrohungslage haben GitHub und Sicherheitspartner Notfallmaßnahmen eingeleitet. Dazu gehören das Widerrufen kompromittierter Zugangsdaten, das Entfernen bösartiger Releases und die Einführung neuer Sicherheitskontrollen. Experten betonten in einem Briefing am 26. März die Notwendigkeit robusterer Konfigurationspraktiken.
Die wichtigste Empfehlung für Entwicklungsteams ist das „Pinning“ aller externen Abhängigkeiten und GitHub Actions. Durch die Referenzierung vollständiger, unveränderlicher Commit-SHAs anstelle von veränderbaren Version-Tags können Unternehmen die automatische Ausführung von Angreifercode verhindern. Sicherheitsverantwortliche plädieren zudem für Runtime-Monitoring auf CI/CD-Servern, um anomale Netzwerkaktivität zu erkennen.
Blickt man nach vorn, wird der Trend zu „agentischer“ Entwicklung – bei der KI-Agenten autonom codieren – neue Sicherheitsherausforderungen mit sich bringen. Da diese Agenten Terminal-Befehle ausführen und auf lokale Dateien zugreifen können, steigt das Schadenspotenzial eines kompromittierten Agenten erheblich. Künftige Sicherheitskonzepte werden sich daher auf überwachte und überprüfbare KI-Workflows konzentrieren, die für riskante Operationen menschliche Genehmigung erfordern. Für den Moment gilt: Die Entwicklergemeinschaft sollte unerwünschte Belohnungen skeptisch sehen und jede automatisierte Benachrichtigung als potenzielles Einfallstor für Social Engineering betrachten.
Kapitalmarkt-stimme.at daily voice: Finanzpodcaster und Superläufer Noah Leidinger wurde mir zu langsam, hier meine Top7 Finanzpodcasts
Bildnachweis
1.
Trading
Aktien auf dem Radar:Frequentis, Agrana, Bajaj Mobility AG, EuroTeleSites AG, Amag, UBM, FACC, OMV, Verbund, Porr, Rosgix, EVN, AT&S, Rosenbauer, voestalpine, Wienerberger, Wolford, Wolftank-Adisa, BKS Bank Stamm, Oberbank AG Stamm, CPI Europe AG, Österreichische Post, Semperit, Telekom Austria, RHI Magnesita, DAX, Siemens, HeidelbergCement, MTU Aero Engines, Henkel, Fresenius Medical Care.
Random Partner
RBI
Die Raiffeisen Bank International ist eine der führenden Corporate- und Investment-Banken Österreichs und in 11 Märkten Zentral- und Osteuropas als Universalbank tätig. Darüber hinaus bietet der RBI-Konzern zahlreiche weitere Finanzdienstleistungen an, zum Beispiel in den Bereichen Leasing, Asset Management und M&A.
>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner
Latest Blogs
» ATX-Trends: Verbund, wienerberger, AT&S ...
» Börse People startet in die Jubiläums-Staffel 25 – zwischen Verlagspleit...
» Österreich-Depots: Mai Verfallstag (Depot Kommentar)
» Börsegeschichte 15.5.: EuroTeleSites, OMV (Börse Geschichte) (BörseGesch...
» Nachlese: Lina Mosentseva; Rheinmetall Love Trade? (audio cd.at)
» PIR-News: Strabag, Research zu RBI, wienerberger, Polytec, Semperit (Chr...
» Wiener Börse Party #1156: Mai-Verfallstag mit zunächst fallendem ATX, Ve...
» Wiener Börse zu Mittag leichter: Verbund, Frequentis und Semperit gesucht
» ATX-Trends: wienerberger, Flughafen Wien, Austriacard
Useletter
Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab.
Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.
Newsletter abonnieren
Runplugged
Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)
per Newsletter erhalten
- B&C reduziert Anteil an Frequentis
- Warburg bleibt bei Semperit auf Buy
- Bestätigte Kauf-Empfehlung für cyan-Aktie
- Bawag-Vorstand kauft Aktien
- Suess Microtec, SMA Solar am besten (Peer Group W...
- ATX TR-Frühmover: Strabag, Palfinger, Lenzing, SB...
Featured Partner Video
So lief ich 68km in 3:37 Pace (Wings for Life Run 2025)
► Werde Teil unserer kostenlosen Laufheld Community - https://www.skool.com/laufheld-4860 Beim Wings for Life World Run 2025 gings für mich insgesamt 68,5 Kilometer, was für den Sieg in Wien und d...
Books josefchladek.com
Marcel Natkin (ed.)
Le nu en photographie
1937
Éditions Mana
Richard Avedon
Nothing Personal
1964
Atheneum Publishers
Olga Ignatovich
In the Shadow of the Big Brother
2025
Arthur Bondar Collection WWII
Bertien van Manen
Let's Sit Down Before We Go
2011
MACK
Ryuji Miyamoto
Kobe 1995 After the Earthquake
1995
Telescope
