{"id":323132,"date":"2026-03-30T14:10:54","date_gmt":"2026-03-30T12:10:54","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323132"},"modified":"2026-03-31T18:52:11","modified_gmt":"2026-03-31T16:52:11","slug":"databricks-mutmasslich-opfer-des-teampcp-litellm-lieferkettenangriffs","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/30\/databricks-mutmasslich-opfer-des-teampcp-litellm-lieferkettenangriffs\/","title":{"rendered":"Databricks mutma\u00dflich Opfer des TeamPCP LiteLLM-Lieferkettenangriffs"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Es gibt die Aussage, dass Databricks (eine cloudbasierte Datenanalyseplattform, die von Unternehmen weltweit zur Verwaltung riesiger Datens\u00e4tze genutzt wird) mutma\u00dflich Opfer der Cybergruppe TeamPCP geworden ist. W\u00e4re dann ein prominenter Namen von Opfern des k\u00fcrzlich berichteten Lieferkettenangriffs auf das Python-Paket von LiteLLM. <strong>Erg\u00e4nzung:<\/strong> Databricks kann derzeit keine Hinweise auf eine Kompromittierung finden. Und mir liegt eine Liste an weiteren (mutma\u00dflichen) TeamPCP-Opfern vor.<\/p>\n<p><!--more--><\/p>\n<h2>Hintergrund zu Databricks<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/f6e5748ca15b44199fcbf5e4dce58624\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Databricks\" target=\"_blank\" rel=\"noopener\">Databricks<\/a> ist ein US-amerikanisches Softwareunternehmen aus San Francisco, welches cloudbasierte L\u00f6sungen zum Aufbau und zur Verwaltung von Daten f\u00fcr Unternehmen anbietet und dies mit Modellen des maschinellen Lernens und k\u00fcnstlicher Intelligenz verkn\u00fcpft.<\/p>\n<p>Databricks hat eine starke Pr\u00e4senz in Deutschland und z\u00e4hlt zahlreiche gro\u00dfe Unternehmen sowie Hidden Champions zu seinen Kunden, die die Data Intelligence Platform f\u00fcr Datenmanagement, Analysen und KI nutzen. Bekannte Namen sind adidas und Bayer, eine umfangreiche Liste von \u00fcber 600 Unternehmen findet sich <a href=\"https:\/\/theirstack.com\/de\/technology\/databricks\/de\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p>Am 13. Februar 2025 gaben SAP und Databricks eine Kooperation bekannt. SAP Databricks wird seitdem von SAP als Teil der SAP Business Data Cloud auf AWS verkauft. Ab der zweiten Jahresh\u00e4lfte erfolgt der Verkauf auch noch \u00fcber Azure und GCP.14<\/p>\n<h2>Ein Hinweis auf Databricks als TeamPCP-Opfer<\/h2>\n<p>Mir ist die Information, dass es bei denen einen Cybervorfall gegeben haben k\u00f6nnte, \u00fcber nachfolgenden <a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2038552600375648701\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> untergekommen. Es hei\u00dft nur, dass Databricks Opfer eines Supply-Chain-Angriffs von TeamPCP geworden sein soll.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2038552600375648701\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Databricks Opfer von TeamPCP\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-88.png\" alt=\"Databricks Opfer von TeamPCP\" width=\"537\" height=\"585\" \/><\/a><\/p>\n<p>Man habe das Unternehmen bereits vorige Woche \u00fcber diesen Verdacht informiert, bisher aber keine R\u00fcckmeldung erhalten. Databricks habe aber die Warnung ernst genommen und sofort reagiert &#8211; eine offizielle Best\u00e4tigung des Angriffs steht aber wohl aus. Das ist derzeit nat\u00fcrlich eine Mutma\u00dfung, die sich auf die ver\u00f6ffentlichten Daten st\u00fctzt.<\/p>\n<h2>Die Hintergr\u00fcnde zum Lieferkettenangriff<\/h2>\n<p>Die Hackergruppe TeamPCP kapert derzeit reihenweise Eco-Systeme und Software-Projekte. Mir ist hier <a href=\"https:\/\/xcancel.com\/getcomorando\/status\/2038552963715657905\" target=\"_blank\" rel=\"noopener\">diese Information<\/a> untergekommen, dass TeamPCP innerhalb der letzten zehn Tage in folgende Systeme eingebrochen sei: GitHub Actions, Docker Hub, npm, OpenVSX, and PyPI. Das FBI warnt, dass dass in den kommenden Wochen mit weiteren Hacks zu rechnen sei.<\/p>\n<p>Ich habe dann mal kurz im Blog gesucht, und bei den Stichworten Databricks, Datenmanagement, Analysen und KI ist mir mein Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/25\/python-paket-mit-96-millionen-downloads-ueber-simplen-befehl-infiziert\/\">Python-Paket mit 96 Millionen Downloads \u00fcber simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?<\/a> ausgeworfen worden. Es gab \u00a0einen Lieferkettenangriff auf ein (AI) Python-Paket, namens LiteLLM. Das ist ein Open-Source-LLM-Gateway, welches breit eingesetzt wird. Im Beitrag hatte ich International Cyber Digest zitiert. Die schreiben in einem <a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2036526495254876418\" target=\"_blank\" rel=\"noopener\">Post<\/a>, von TeamPCP, dem Angreifer auf Trivy und LiteLLM kontaktiert worden zu sein. TeamPCP behauptet, dass er Daten von mehreren milliardenschweren Unternehmen abgezogen hat und diese Firmen erpresst. Das kann noch lustig werden.<\/p>\n<h2>Databricks kann keine Kompromittierung feststellen<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Databricks hat mir im Nachgang eine Mail mit einem Hinweis auf deren <a href=\"https:\/\/xcancel.com\/DatabricksSec\/status\/2038649955401794042?s=20\" target=\"_blank\" rel=\"noopener\">Statement auf X<\/a> zukommen lassen:<\/p>\n<blockquote><p>We promptly replied to ICD when they reached out. We thoroughly investigated this information in our internal systems and found nothing. We have asked for more information beyond this screenshot. We will transparently continue to share any new updates on all security matters.<\/p><\/blockquote>\n<p>Databricks gibt also an, umgehend auf den Hinweis von International Cyber Digest (ICD) geantwortet zu haben. Die Aussage ist, dass man nach den \u00fcbermittelten Informationen die eigenen internen Systeme gr\u00fcndlich \u00fcberpr\u00fcft und nichts gefunden habe. Man hat ICD dann um weitere Informationen \u00fcber diesen Screenshot hinaus gebeten. Sprich: Derzeit ist alles offen, und Databricks will weiterhin alle neuen Entwicklungen zu Sicherheitsfragen transparent mitteilen.<\/p>\n<h2>Who's who der TeamPCP-Opferliste<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Mir liegt eine fette Liste an TeamPCP-Opfern vor. Der Kanal <em>International Cyber Digest <\/em>schreibt in einem Tweet folgendes:<\/p>\n<blockquote><p><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">UPDATE: Here is a selection of companies compromised in the recent TeamPCP supply chain attacks. This is just a fraction, the full list likely runs into the thousands. <\/span><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">\u00a0<\/span><\/p>\n<ul>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">MTN: mtn[.]com <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Gravatar: gravatar[.]com <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Zoopla: zoopla[.]co[.]uk <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Ansys: ansys[.]com <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Ansys GitHub: github[.]com\/ansys <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">ACUITY: acuity[.]com <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">StarTech: startech[.]com <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Lightning: lightning[.]ai <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Grid: grid[.]ai <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Proton: proton[.]ai <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Finkargo: finkargo[.]com <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Hillspire: hillspire[.]com <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Agronod: agronod[.]com <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Spaceship: spaceship[.]com[.]ai <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Hicap: hicap[.]ai <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Pytorchbearer: github[.]com\/pytorchbearer <\/span><\/li>\n<li><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">KCI AI Team: github[.]com\/kci-ai-team<\/span><\/li>\n<\/ul>\n<\/blockquote>\n<p>Bin mal gespannt, welches Namen die Tage noch auftauchen und welche Folgen das hat. In <a href=\"https:\/\/www.theregister.com\/2026\/03\/30\/telnyx_pypi_supply_chain_attack_litellm\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nennt The Register Telnyx, ein Anbieter von VoIP-Diensten und KI-Sprachassistenten, als weiteres Opfer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt die Aussage, dass Databricks (eine cloudbasierte Datenanalyseplattform, die von Unternehmen weltweit zur Verwaltung riesiger Datens\u00e4tze genutzt wird) mutma\u00dflich Opfer der Cybergruppe TeamPCP geworden ist. W\u00e4re dann ein prominenter Namen von Opfern des k\u00fcrzlich berichteten Lieferkettenangriffs auf das Python-Paket &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/30\/databricks-mutmasslich-opfer-des-teampcp-litellm-lieferkettenangriffs\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-323132","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323132"}],"version-history":[{"count":6,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323132\/revisions"}],"predecessor-version":[{"id":323205,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323132\/revisions\/323205"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}