TeamPCP und OpenClaw: Doppelangriff auf Entwickler-Welt ( Finanztrends)

Eine neue Angriffswelle zielt auf das Herzstück der Software-Entwicklung: die Lieferkette und die Entwickler selbst.

Seit dieser Woche sieht sich die globale Entwicklergemeinschaft einer beispiellosen Doppelbedrohung ausgesetzt. Zwei hochspezialisierte Cyberangriffe nutzen gezielt das Vertrauen in Plattformen wie GitHub aus. Während die TeamPCP-Kampagne populäre KI-Bibliotheken vergiftet, lockt eine raffinierte Phishing-Operation Entwickler mit gefälschten Krypto-Belohnungen in die Falle. Die Angriffe zeigen einen strategischen Schwenk der Kriminellen hin zur Infiltration der Software-Lieferkette an ihrer empfindlichsten Stelle.

Anzeige

Angesichts immer raffinierterer Phishing-Methoden, die gezielt technisches Vertrauen ausnutzen, ist ein strukturierter Schutz der Unternehmens-IT unerlässlich. Dieser Experten-Guide unterstützt Sie in vier konkreten Schritten dabei, Ihre Organisation effektiv gegen moderne Hacker-Angriffe zu wappnen. In 4 Schritten zur erfolgreichen Hacker-Abwehr

Lieferkette vergiftet: TeamPCP greift KI-Bibliotheken an

Was als gezielter Angriff auf ein Sicherheitstool begann, hat sich zu einer flächendeckenden Krise ausgeweitet. Die als TeamPCP bekannte Angreifergruppe hat ihre Taktik verfeinert und kompromittiert nun zentrale Entwicklerwerkzeuge. Nach dem anfänglichen Vorfall beim Trivy-Scanner von Aqua Security am 19. März griff die Gruppe in den letzten Tagen auch GitHub Actions für Checkmarx-Tools an.

Die Methode ist tückisch: Die Angreifer nutzen gestohlene Zugangsdaten, um bösartigen Code in bestehende, vertrauenswürdige Version-Tags auf GitHub einzuschleusen. Diese Technik des „Force-Pushing“ erlaubt es, legitime Software-Artefakte durch vergiftete Versionen zu ersetzen – ohne dass die Metadaten der Veröffentlichung sichtbar verändert werden. Automatisierte Build-Pipelines, die diese Tags referenzieren, laden und führen den Schadcode dann unwissentlich aus.

Ein neuer Höhepunkt wurde am 24. März erreicht, als die Angreifer die KI-Bibliothek LiteLLM ins Visier nahmen. Bösartige Versionen (1.82.7 und 1.82.8) wurden auf dem Python Package Index (PyPI) veröffentlicht. Diese Pakete enthielten eine mehrstufige Schadsoftware, die sensible Umgebungsvariablen, Cloud-Zugangstoken und SSH-Schlüssel aus der Build-Umgebung stiehlt. Die gestohlenen Daten werden an gefälschte Domains wie scan.aquasecurtiy[.]org gesendet. Experten vermuten eine wurmartige Ausbreitungsstrategie: Bei einem Angriff erbeutete Zugangsdaten werden sofort für den nächsten genutzt.

Gefälschte Token: Phishing jagt OpenClaw-Entwickler

Parallel zu den Supply-Chain-Angriffen läuft eine gezielte Phishing-Kampagne gegen Entwickler des beliebten Open-Source-KI-Projekts OpenClaw. Laut einer Analyse von OX Security vom 25. März nutzen die Betrüger soziale Funktionen von GitHub für ihre Masche. Sie erstellen gefälschte Konten und markieren in eigenen Repositories massenhaft Entwickler, die kürzlich mit OpenClaw-Projekten interagiert haben.

Der Köder ist verlockend: Ein fiktives Guthaben von 5.000 Dollar in „CLAW“-Tokens, angeblich eine Belohnung für Beiträge zur Open-Source-Community. Die Opfer werden auf eine geklonte Version der echten OpenClaw-Website geleitet. Der dortige Button „Connect your wallet“ löst Skripte aus, die unbefugte Transaktionen initiieren und die Krypto-Wallets leeren.

Technische Analysen der Phishing-Infrastruktur offenbaren eine spezialisierte JavaScript-Datei namens „eleven.js“ mit verschleierter Diebeslogik. Eine „Nuke“-Funktion soll zudem Spuren des Diebstahls im Browser-Speicher löschen. Obwohl der OpenClaw-Erklärer öffentlich klargestellt hat, dass es keine offiziellen Token gibt, stellt die raffinierte Social-Engineering-Taktik – inklusive der Nutzung legitimer Google-Links zur Umgehung von E-Mail-Filtern – eine anhaltende Gefahr dar.

Anzeige

Die Professionalisierung der Cyberkriminalität erfordert von Geschäftsführern und IT-Verantwortlichen ein neues Bewusstsein für aktuelle Bedrohungslagen und gesetzliche Anforderungen. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Ihre IT-Sicherheit proaktiv stärken und kostspielige Angriffe ohne hohe Investitionen vermeiden. Cyber Security Strategien 2024 kostenlos herunterladen

Entwickler-Plattformen: Das neue Einfallstor für Malware

Die jüngste Angriffswelle spiegelt einen besorgniserregenden Branchentrend wider. Ein aktueller Bericht von Netskope zeigt die wachsende Rolle vertrauenswürdiger Entwicklerplattformen bei der Malware-Verteilung. Demnach erleben etwa 16 % der Unternehmen weltweit monatlich Malware-Downloads, die von GitHub stammen. Das stellt Sicherheitsteams vor enorme Herausforderungen, da GitHub für Entwickler-Produktivität oft standardmäßig freigeschaltet ist.

Die Forschung zeigt zudem, dass das Ausschleusen sensibler Daten über nicht genehmigte Cloud-Dienste und persönliche KI-Tools zunimmt. Geistiges Eigentum und Quellcode machen einen großen Teil der Datenschutzverletzungen aus – bei 15 % dieser Vorfälle wird Quellcode preisgegeben. Die tiefere Integration generativer KI-Tools in Entwickler-Workflows hat diese Risiken verschärft. Entwickler teilen unbeabsichtigt proprietären Code oder API-Schlüssel mit externen Plattformen, denen unternehmensweite Sicherheitskontrollen fehlen.

Branchenanalysten sehen in den aktuellen Angriffen eine „Professionalisierung“ der Kriminalität gegen Entwickler. Statt auf breit gestreuten Spam setzen die Täter nun auf gezielte Recherche auf Plattformen wie GitHub, um lukrative Ziele zu identifizieren und Köder zu basteln, die legitimen technischen Benachrichtungen gleichen. Die Fähigkeit von TeamPCP, über Tage in mehreren prominenten Projekten präsent zu bleiben, deutet auf ein hohes Maß an operativer Reife und Koordination hin.

Gegenmaßnahmen: Pinning und Wachsamkeit als Schutz

Als Reaktion auf die eskalierende Bedrohungslage haben GitHub und Sicherheitspartner Notfallmaßnahmen eingeleitet. Dazu gehören das Widerrufen kompromittierter Zugangsdaten, das Entfernen bösartiger Releases und die Einführung neuer Sicherheitskontrollen. Experten betonten in einem Briefing am 26. März die Notwendigkeit robusterer Konfigurationspraktiken.

Die wichtigste Empfehlung für Entwicklungsteams ist das „Pinning“ aller externen Abhängigkeiten und GitHub Actions. Durch die Referenzierung vollständiger, unveränderlicher Commit-SHAs anstelle von veränderbaren Version-Tags können Unternehmen die automatische Ausführung von Angreifercode verhindern. Sicherheitsverantwortliche plädieren zudem für Runtime-Monitoring auf CI/CD-Servern, um anomale Netzwerkaktivität zu erkennen.

Blickt man nach vorn, wird der Trend zu „agentischer“ Entwicklung – bei der KI-Agenten autonom codieren – neue Sicherheitsherausforderungen mit sich bringen. Da diese Agenten Terminal-Befehle ausführen und auf lokale Dateien zugreifen können, steigt das Schadenspotenzial eines kompromittierten Agenten erheblich. Künftige Sicherheitskonzepte werden sich daher auf überwachte und überprüfbare KI-Workflows konzentrieren, die für riskante Operationen menschliche Genehmigung erfordern. Für den Moment gilt: Die Entwicklergemeinschaft sollte unerwünschte Belohnungen skeptisch sehen und jede automatisierte Benachrichtigung als potenzielles Einfallstor für Social Engineering betrachten.



(26.03.2026)

Trading


 Latest Blogs

» Börse-Inputs auf Spotify zu u.a. FACC, Kon...

» Meta Aktie: Umbau auf Hochtouren ( Finanzt...

» Digital Omnibus: Das Ende der Cookie-Banne...

» Streaming-Dienste setzen im März 2026 auf ...

» Einsamkeit im Alter: Die unterschätzte Kri...

» Coeur Mining Aktie: Upgrade-Welle trifft G...

» Salesforce Aktie: Schulden gegen den Kursv...

» ATX-Trends: Andritz, AT&S, Uniqa, VIG, Ver...

» Google reCAPTCHA: Website-Betreiber werden...

» TeamPCP und OpenClaw: Doppelangriff auf En...


Finanztrends

Redaktion finanztrends.de

>>


 Weitere Blogs von Finanztrends

» Digital Omnibus: Das Ende der Cookie-Banne...

Die EU ebnet den Weg für automatische Datenschutzeinstellungen im Browser – und beendet damit da...

» Streaming-Dienste setzen im März 2026 auf ...

Die großen Streaming-Plattformen liefern sich derzeit ein Kopf-an-Kopf-Rennen um die aufwendigst...

» Einsamkeit im Alter: Die unterschätzte Kri...

Eine neue Studie und ein Fachbuch rücken die Einsamkeit im Alter in den Fokus. Besonders die Gen...

» Google reCAPTCHA: Website-Betreiber werden...

Ab nächster Woche müssen Website-Betreiber in der EU die volle rechtliche Verantwortung für die ...

» TeamPCP und OpenClaw: Doppelangriff auf En...

Eine neue Angriffswelle zielt auf das Herzstück der Software-Entwicklung: die Lieferkette und d...