Gleich mehrere namhafte Sicherheitsanbieter bestätigten Angriffe auf ihre Entwicklungsplattformen. Die Angreifer nutzen kompromittierte Quellcode-Repositories und manipulierte Softwarepakete, um über vertrauenswürdiges Kanäle Schadcode in Unternehmensnetzwerke einzuschleusen.
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen — dieses kostenlose E-Book zeigt, welche neuen Bedrohungen auf Sie zukommen und wie Sie sich ohne großes Budget schützen. Gratis-E-Book: Cyber Security Bedrohungen abwenden
Checkmarx und Bitwarden im Visier der Angreifer
Der Softwaresicherheitsspezialist Checkmarx bestätigte am Sonntag eine laufende Untersuchung nach einem mutmaßlichen Datenleck. Die Erpressergruppe Lapsus$ behauptet, Quellcode, interne Zugangsdaten und vertrauliche Dokumente aus den Checkmarx-Repositories erbeutet zu haben.
Die Folgen des Einbruchs sind im gesamten Entwickler-Ökosystem spürbar. Sicherheitsforscher identifizierten manipulierte Plugins im Open VSX Marketplace sowie zwei kompromittierte GitHub Actions Workflows. Die Angreifer hatten legitime Tools so modifiziert, dass diese Daten sammeln und an externe Server übermitteln konnten. Ein manipuliertes Binary erstellte etwa ungefilterte Scan-Berichte und verschlüsselte sie für den Abfluss zu Angreifer-Servern.
Noch brisanter: Bitwarden, die populäre Passwort-Manager-Plattform, bestätigte eine kurzzeitige Kompromittierung ihres Command-Line-Interface (CLI). Am Abend des 22. April gelangte eine manipulierte Version – Bitwarden CLI 2026.4.0 – über die npm-Registry in Umlauf. Bitwarden betont, der Vorfall sei innerhalb von 90 Minuten eingedämmt worden. Keine Hinweise auf kompromittierte Nutzerdaten oder Produktionssysteme. Dennoch: Dass ein derart vertrauenswürdiges Tool als Einfallstor diente, verunsichert die Branche.
TeamPCP und Lapsus$ – ein gemeinsames Ökosystem?
Die Analyse der Angriffswelle offenbart ein komplexes Netzwerk zwischen verschiedenen Akteuren. Während Lapsus$ die Verantwortung für das Checkmarx-Leck beansprucht, sehen Forscher von Socket und JFrog deutliche technische Überschneidungen mit der Gruppe TeamPCP. Diese hatte bereits Anfang April den Kompromittierung von Trivy, einem Open-Source-Schwachstellenscanner von Aqua Security, zu verantworten.
Die Kampagne scheint ein koordinierter Versuch, das Vertrauensverhältnis zwischen Sicherheitsanbietern und ihren Kunden zu zerstören. TeamPCP soll für die Einschleusung von Credential-Stealing-Malware in mehrere Open-Source-Sicherheitstools verantwortlich sein. Die Gruppe nutzt diese Erstzugänge, um an lukrativere Ziele zu gelangen. Auch LiteLLM und Xinference – ein KI-Modell-Paket mit über 600.000 Downloads – wurden kompromittiert.
Im Fall Xinference luden Angreifer manipulierte Versionen in den Python Package Index (PyPI) hoch, die Cloud-Zugangsdaten und Umgebungsvariablen abgreifen sollten. Obwohl TeamPCPs Name im Schadcode auftauchte, dementierte die Gruppe die Verantwortung für diesen spezifischen Angriff. Möglicherweise agiert hier ein Ableger oder ein Nachahmer mit erprobten Methoden.
Hochprivilegierte Tools als strategische Nadelöhre
Der taktische Fokus auf Sicherheitsanbieter hat einen handfesten Grund: Diese Tools besitzen oft weitreichende Berechtigungen. Sicherheitsscanner, Passwort-Manager und CI/CD-Plattformen sind tief in Entwicklerumgebungen integriert. Ein einziger kompromittierter Sicherheitsdienst kann einem Angreifer Zugang zu Cloud-Zugangsdaten, GitHub-Tokens und npm-Veröffentlichungsrechten verschaffen – und damit Angriffe auf tausende nachgelagerte Organisationen ermöglichen.
Die Schadensreichweite dieser Angriffe wird durch die weite Verbreitung der betroffenen Dienste verstärkt. Bitwarden zählt über 10 Millionen Nutzer und 50.000 Unternehmen. Die Kompromittierung von GitHub Actions bei Checkmarx erlaubt es Angreifern, Schadcode in automatisierte Pipelines einzuschleusen, die Software für tausende Unternehmenskunden bauen und ausliefern.
Branchenexperten beobachten einen Strategiewechsel: Angreifer versuchen nicht länger, Sicherheitstools zu umgehen – sie versuchen, sie zu bewohnen. Wer einen vertrauenswürdiges Sicherheitsscanner in ein Datenschleusen-Werkzeug verwandelt, kann unentdeckt agieren. Denn Sicherheitsteams hinterfragen selten Traffic, der von der eigenen Schutzinfrastruktur ausgeht.
Rekord-Schäden durch Phishing und CEO-Fraud zeigen, wie gezielt Hacker psychologische Tricks in Unternehmen einsetzen. Erfahren Sie in diesem kostenlosen Anti-Phishing-Paket, wie Sie Ihre Firma in 4 Schritten effektiv gegen moderne Cyberkriminalität absichern. Kostenloses Anti-Phishing-Paket herunterladen
Technische Analyse: GitHub Actions und npm als Einfallstore
Die aktuelle Angriffswelle unterstreicht die Verwundbarkeit moderner Software-Lieferketten. Selbst die sicherheitsbewusstesten Organisationen sind von einer Vielzahl externer Abhängigkeiten abhängig. Die Kampagne vom April 2026 ähnelt früheren hochkarätigen Supply-Chain-Angriffen, fokussiert sich aber stärker auf Entwicklerwerkzeuge statt auf Endprodukte.
Ein wiederkehrendes Muster: die Ausnutzung von GitHub Actions und npm-Verteilungsmechanismen. In den Fällen Bitwarden und Checkmarx manipulierten Angreifer die automatisierten Workflows für Software-Updates. So gelangten digital signierte, scheinbar legitime Schadversionen zu den Nutzern.
Auch der KI-Sektor bleibt nicht verschont. Das Startup Mercor meldete den Abfluss von 4 TB Daten, darunter fast 1.000 GB Quellcode. Der Einsatz automatisierter Bots wie XprobeBot im Xinference-Angriff zeigt: Angreifer nutzen zunehmend ausgefeilte Automatisierung für ihre Supply-Chain-Operationen.
Branchenausblick: Zero Trust für Entwickler-Tools
Die Cybersecurity-Branche bereitet sich auf eine Phase erhöhter Wachsamkeit vor. Sicherheitsanbieter werden aufgefordert, strengere Kontrollen über ihre eigenen Entwicklungs- und Vertriebspipelines zu implementieren. Empfohlen werden die obligatorische Multi-Faktor-Authentifizierung für Repository-Zugriffe und Genehmigungspflichten für sensible GitHub Actions-Trigger.
Die aktuellen Vorfälle könnten einen Wandel hin zu dezentraleren, verifizierten Software-Verteilungsmethoden auslösen. Einige Experten schlagen einen „Purgatory“-Ansatz vor: Neue Versionen von Drittanbieter-Tools werden in isolierten Umgebungen getestet, bevor sie in Produktionspipelines gelangen.
Die laufenden Untersuchungen bei Checkmarx und mögliche weitere Enthüllungen von Lapsus$ und TeamPCP lassen erwarten, dass die Nachwirkungen dieser Kampagne den gesamten Frühling andauern werden. Für Sicherheitsteams steht die Rotation potenziell kompromittierter Zugangsdaten und die Auditierung von CI/CD-Pipelines auf unautorisierte Änderungen an oberster Stelle. Organisationen sollten alle hochprivilegierten Entwickler-Tools mit einer Zero-Trust-Mentalität behandeln – unabhängig vom Ruf des Anbieters.





