Trivy-Angriff: Supply-Chain-Attacke trifft Tausende Entwickler-Pipelines
24.03.2026 - 12:39:27 | boerse-global.de
Ein Angriff auf den beliebten Sicherheitsscanner Trivy hat Tausende CI/CD-Pipelines weltweit infiziert. Die als TeamPCP bekannten Angreifer nutzten gestohlene Zugangsdaten, um ĂŒber mehrere Tage hinweg manipulierte Versionen der Open-Source-Software zu verbreiten. Die Attacke untergrĂ€bt das Vertrauen in grundlegende Sicherheitswerkzeuge der Softwareentwicklung.
Warum 73% der deutschen Unternehmen auf Cyberangriffe wie diesen nicht vorbereitet sind, zeigt die aktuelle Bedrohungslage deutlich. Dieser kostenlose Leitfaden hilft GeschĂ€ftsfĂŒhrern, die IT-Sicherheit proaktiv zu stĂ€rken und sich vor kostspieligen Infrastruktur-Angriffen zu schĂŒtzen. Experten-Report zu Cyber-Security-Trends kostenlos herunterladen
Zweite Angriffswelle ĂŒber Docker Hub
Die Krise eskalierte am vergangenen Wochenende. Nachdem am 19. MĂ€rz erstmals eine kompromittierte Version (0.69.4) aufgetaucht war, identifizierten Sicherheitsforscher von Socket und Wiz am 22. MĂ€rz zwei weitere schadhafte Versionen (0.69.5 und 0.69.6) auf Docker Hub. Diese wurden ohne offizielle Veröffentlichung auf GitHub hochgeladen â ein klarer Warnhinweis.
Docker und der Hersteller Aqua Security entfernten die manipulierten Images am Montag, den 23. MĂ€rz, aus dem öffentlichen Registry. Doch die Schadsoftware, ein sogenannter âTeamPCP Cloud Stealerâ, hatte bereits mehrere Stunden lang Zugriff auf automatisierte Systeme, die die neueste Version abriefen. Die letzte als sauber bekannte Version ist 0.69.3.
Die Angreifer hielten sich offenbar trotz erster GegenmaĂnahmen der Maintainer im System. Aqua Security gab am 24. MĂ€rz bekannt, dass die Untersuchung nun darauf abzielt, verbliebene Zugangspfade zu finden. Ein kompromittiertes Dienstkonto soll es den Hackern ermöglicht haben, Sicherheitsbarrieren zu umgehen und nach der ersten SĂ€uberung erneut zuzuschlagen.
So wurde der Sicherheitsscanner zur Gefahr
Die technische Raffinesse der Attacke ist beunruhigend: Sie zielte genau auf die Werkzeuge ab, die die Software-Lieferkette eigentlich sichern sollen. Die Angreifer manipulierten drei Kernkomponenten: die Trivy-BinÀrdatei, die offizielle GitHub Action (trivy-action) und das Setup-Hilfsskript (setup-trivy).
Durch das gewaltsame Ăberschreiben von 76 von 77 Version-Tags im Repository aquasecurity/trivy-action sorgten sie dafĂŒr, dass fast jede Pipeline, die das Tool ĂŒber einen Versionstag â und nicht einen spezifischen Commit â aufrief, den schadhaften Code ausfĂŒhrte.
Der eingebettete Info-Stealer arbeitete parallel zum legitimen Scan-Prozess. WĂ€hrend der Scanner normale Schwachstellenberichte ausgab, durchsuchte die Malware im Hintergrund das Dateisystem nach sensiblen Daten: Zugangsdaten fĂŒr AWS, Google Cloud und Azure, SSH-SchlĂŒssel, Kubernetes-Tokens und Docker-Passwörter. Die Daten wurden ĂŒber getarnte Kommando-Server exfiltriert.
Eskalation: Angriff auf interne Aqua-Infrastruktur
Am 22. MĂ€rz griff TeamPCP auch die interne GitHub-Organisation aquasec-com von Aqua Security an. In einem etwa zweiminĂŒtigen, automatisierten Akt wurden 44 Repositories entstellt und mit einer BesitzererklĂ€rung der Hackergruppe versehen.
Diese interne Infiltration ist besonders brisant, da die Organisation proprietÀren Code und Infrastrukturkonfigurationen beherbergt. Aqua Security betont, dass seine kommerziellen Plattformen architektonisch getrennt seien und keine Hinweise auf einen Zugriff vorlÀgen. Dennoch zeigt die Aktion das tiefe Eindringungsvermögen der Angreifer in die DevOps-Infrastruktur des Unternehmens.
Branchenweite Auswirkungen und Parallelen zu SolarWinds
Der Vorfall wird von Analysten aufgrund seines massiven Downstream-Potenzials mit der SolarWinds-Kampagne verglichen. Trivy ist in ĂŒber 10.000 CI/CD-Workflows weltweit integriert und wurde auf Docker Hub ĂŒber 100 Millionen Mal heruntergeladen. Jede Organisation, die eine kompromittierte Version zog, lud sich damit einen Credential-Stealer in die Entwicklungsumgebung ein.
Der Angriff offenbart fundamentale Schwachstellen: Die bequeme Nutzung von mutable Tags wie latest in Container-Registries und GitHub Actions bietet keine IntegritÀtsgarantie. Die FÀhigkeit der Angreifer, fast jeden historischen Tag der Trivy-Action zu manipulieren, zeigt ein kritisches Risiko im Umgang mit Drittanbieter-AbhÀngigkeiten.
TeamPCP, auch als DeadCatx3 oder ShellForce bekannt, etabliert sich als ernstzunehmender Akteur. Die Gruppe war bereits durch Kubernetes-Ransomware und sich selbst verbreitende WĂŒrmer im npm-Ăkosystem aufgefallen. Der Trivy-Angriff könnte Teil einer koordinierten Kampagne zur Beschaffung von Zugangsdaten fĂŒr breit angelegte Infrastruktur-Angriffe sein.
Aktuelle Hacker-Methoden fĂŒhren zu Rekord-SchĂ€den in Unternehmen, indem sie gezielt technische Schwachstellen und menschliche Faktoren ausnutzen. Erfahren Sie in diesem Experten-Guide, wie Sie Ihre Organisation in 4 Schritten effektiv vor Phishing und Cyber-Angriffen schĂŒtzen können. Kostenloses Anti-Phishing-Paket zur Hacker-Abwehr sichern
Was Betroffene jetzt tun mĂŒssen â und was die Zukunft bringt
Die oberste PrioritĂ€t fĂŒr betroffene Organisationen ist die sofortige Rotation aller potenziell gestohlener Zugangsdaten. Da die Malware auf langlebige Credentials abzielte, reicht ein einfaches Update auf eine saubere Trivy-Version nicht aus. Jedes Team, das die Versionen 0.69.4 bis 0.69.6 genutzt hat, sollte seine gesamte CI/CD-Umgebung als kompromittiert betrachten und Cloud-Keys, GitHub-Tokens und private SchlĂŒssel austauschen.
Langfristig wird der Vorfall die EinfĂŒhrung strengerer Sicherheitspraktiken beschleunigen. Dazu gehören:
* Die verbindliche Nutzung von Commit-SHAs oder kryptografischen Digests anstelle von Tags fĂŒr Third-Party-Actions und Container-Images.
* Eine stĂ€rkere Verbreitung âsignierterâ Software-Artefakte, deren Signatur in der Pipeline ĂŒberprĂŒft wird.
* Der Wandel hin zu âZero-Trustâ-CI/CD-Architekturen, in denen ein einzelner kompromittierter Token nicht den umfassenden Zugriff gewĂ€hrt, den TeamPCP ausnutzte.
Aqua Security stellt tĂ€gliche Updates bereit und verstĂ€rkt seine CI/CD-Zugangskontrollen. FĂŒr die gesamte DevOps-Community ist der Angriff eine deutliche Warnung: Selbst die Werkzeuge, die Schwachstellen aufspĂŒren sollen, können zum Einfallstor fĂŒr verheerende Sicherheitsverletzungen werden.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
