TeamPCP kompromittiert offizielle SAP-Pakete: Angriffswelle auf Entwickler-Tools

Neue Angriffswelle nutzt gefälschte Einladungen und kompromittierte SAP-Pakete. Entwickler-Werkzeuge rücken ins Visier.

Die Bedrohungslage im April 2026 erreicht eine neue Dimension: Hacker zielen gezielt auf die Werkzeuge der Entwickler selbst.

Cybersicherheitsbehörden und private Forscher melden einen drastischen Anstieg raffinierter Social-Engineering- und Supply-Chain-Angriffe in den letzten Apriltagen. Die Angreifer setzen verstärkt auf soziale Plattformen, digitale Einladungsdienste und Entwickler-Ökosysteme, um in Unternehmensnetze einzudringen. Von ausgenutzten Windows-Sicherheitslücken durch staatlich gesteuerte Gruppen bis hin zu jahrzehntealten Sabotage-Frameworks – die aktuelle Bedrohungslage zeigt eine beunruhigende Konvergenz historischer Exploits mit moderner, industrialisierter Cyberkriminalität.

Digitale Einladungen als Einfallstor

Ende April beobachteten Sicherheitsexperten eine Welle von Phishing-Kampagnen, die alltägliche soziale und berufliche Interaktionen ausnutzen. Besonders perfide: gefälschte digitale Einladungen von Plattformen wie Evite, Paperless Post und Punchbowl. Die Angreifer spielen mit der Angst, etwas zu verpassen – dem sogenannten FOMO-Effekt. Wer auf den Link klickt, landet entweder auf einer Malware-Download-Seite oder einer täuschend echten Login-Seite zur Passwort-Ernte.

Die Sicherheitsfirma SocialProof Security und Evite selbst warnen: Viele dieser Nachrichten stammen von bereits kompromittierten E-Mail-Konten – das verleiht ihnen eine gefährliche Authentizität.

Anzeige

Angesichts der zunehmenden Angriffe auf Firmennetze und die Software-Lieferkette ist proaktiver Schutz wichtiger denn je. Dieser kostenlose Report zeigt, welche neuen Cyber-Bedrohungen auf Ihr Unternehmen zukommen und wie Sie sich auch ohne großes Budget wirksam absichern. Gratis Cyber Security E-Book jetzt herunterladen

Parallel dazu werden Messaging-Dienste zur Drehscheibe für Angriffe und Datenlecks. Die Bundesregierung leitete Ende April Ermittlungen gegen eine Phishing-Kampagne auf Signal ein, die rund 300 Konten von Politikern und Journalisten ins Visier nahm. Am 29. April veröffentlichte die Iran-nahe Gruppe Handala Hack Team die persönlichen Daten von 2.379 US-Marines in der Golfregion. Das Pentagon ermittelt.

Auch SMS-Phishing erreicht industrielles Ausmaß. Die globale Kampagne „Operation Road Trap“ verschickte im April über 79.000 betrügerische Kurznachrichten in zwölf Ländern. Die Täter geben sich als örtliche Behörden oder Mautstellen aus – etwa als neuseeländische Polizei oder Justizministerium – und fordern Zahlungen für angebliche Verkehrsverstöße. Bitdefender Labs zufolge zielen die Kampagnen auf Kreditkartendaten oder die Installation von Schadsoftware auf Mobilgeräten ab.

Angriff auf die Werkzeuge der Entwickler

Die Bedrohung der Software-Lieferkette hat sich dramatisch verschärft. Die Gruppe TeamPCP hat es auf essentielle Entwicklungswerkzeuge abgesehen. Seit Ende März kompromittierte sie mehrere hochkarätige Sicherheits- und Entwickler-Tools. Checkmarx meldete die Kompromittierung seines GitHub-Repositories mit anschließendem Quellcode- und API-Key-Leak. Auch Trivy, KICS und LiteLLM waren betroffen.

Der schwerwiegendste Vorfall: Am 30. April gelang es TeamPCP, offizielle SAP-npm-Pakete wie @cap-js/sqlite zu kompromittieren. Die Angreifer injizierten bösartige Pre-Install-Skripte, die Entwickler-Zugangsdaten stehlen sollten.

Windows-Lücke und Linux-Zero-Day

Staatlich gesteuerte Akteure nutzen weiterhin Lücken im Patch-Management der Hersteller. Microsoft bestätigte die aktive Ausnutzung von CVE-2026-32202, einer Zero-Click-Windows-Shell-Spoofing-Lücke. Die Schwachstelle ermöglicht den Diebstahl von Net-NTLMv2-Hashes ohne Benutzerinteraktion. Besonders brisant: Ein früherer Patch vom Februar 2026 hatte das verwandte Problem CVE-2026-21510, das von der APT28-Gruppe genutzt wurde, nicht vollständig behoben.

Die US-Behörde CISA nahm CVE-2026-32202 am 28. April in ihren Katalog bekannter ausgenutzter Schwachstellen auf und setzte Bundesbehörden eine Frist bis zum 12. Mai zur Behebung.

Noch kritischer: der Linux-Kernel-Zero-Day „Copy Fail“ (CVE-2026-31431). Obwohl ein Patch am 1. April bereitgestellt wurde, existierte der Fehler seit 2017 in verschiedenen Distributionen. Sicherheitsforscher demonstrierten, dass ein kompaktes Python-Skript von nur 732 Bytes deterministischen Root-Zugriff auf Ubuntu 24.04 und RHEL 14.3 ermöglicht. In Cloud-Umgebungen ist die Gefahr besonders hoch: Der Exploit kann für Kubernetes-Container-Escapes genutzt werden.

Datenraub statt Verschlüsselung

Die Cyberkriminalität wandelt sich hin zu industrialisiertem Datendiebstahl und Erpressung. Der Europol-Bericht zur organisierten Internetkriminalität (IOCTA) 2026 zeigt einen deutlichen Shift: Ransomware-Betreiber verzichten zunehmend auf die technische Komplexität der Verschlüsselung und drohen stattdessen mit der Veröffentlichung sensibler Unternehmensdaten.

Die Gruppe Qilin hat sich als dominanter Anbieter in diesem Bereich etabliert und bietet Berichten zufolge hohe Auszahlungen für ihre Partner. Neue Allianzen zwischen Gruppen wie DragonForce und LockBit verstärken die Schlagkraft ihrer Kampagnen.

Die Dimension der Datenleaks der letzten Wochen spricht Bände:
AT&T bestätigte einen massiven Datenleak mit 73,48 Millionen betroffenen Kunden
Carnival Corp. meldete einen Ransomware-Angriff auf Holland America Line mit 8,7 Millionen Datensätzen
Rituals berichtete von einem Leak mit 41 Millionen betroffenen Kunden
Dollar Tree gab bekannt, dass ein Vorfall bei einem Drittanbieter die Daten von fast zwei Millionen Mitarbeitern kompromittierte

Historische Sabotage-Frameworks entdeckt

Selbst spezialisierte Industriesoftware ist nicht sicher. SentinelOne-Forscher entdeckten das Malware-Framework „Fast16“, das bereits 2005 aktiv war. Das Framework, das staatlich gesteuerte Sabotage-Akteure nutzten, manipuliert Gleitkomma-Operationen in Ingenieurssoftware wie LS-DYNA. Experten halten es für das früheste bekannte Beispiel eines staatlichen Cyber-Sabotage-Frameworks – Jahre älter als der berüchtigte Stuxnet-Wurm. Ziel waren vermutlich Industrieprogramme im Nahen Osten und Ostasien.

KI beschleunigt Angriffszyklen

Die Marktanalyse der NCC Group zeigt: Im ersten Quartal 2026 stiegen die Ransomware-Angriffe im März um 22 Prozent gegenüber dem Vormonat auf insgesamt 775 Vorfälle. Nordamerika bleibt mit über der Hälfte aller globalen Angriffe das Hauptziel. Der Industriesektor ist derzeit am stärksten betroffen – Angreifer nutzen die missionskritische Natur seiner Betriebsabläufe aus.

Ein wiederkehrendes Thema in aktuellen Berichten ist die Rolle Künstlicher Intelligenz. KI wird zur Verbesserung der Aufklärung und Verfeinerung von Social-Engineering-Techniken eingesetzt, was Phishing-Versuche für Mitarbeiter deutlich schwerer erkennbar macht.

Trotz dieser Fortschritte betonen Sicherheitsexperten von SonicWall und Keeper Security: Die Mehrheit erfolgreicher Einbrüche beruht immer noch auf der Kompromittierung grundlegender Zugangsdaten. 85 Prozent aller sicherheitsrelevanten Alarme betreffen Identitätsprobleme – dennoch haben viele Organisationen ihre Cybersicherheitsmaßnahmen noch nicht ausgereift. Beispiel: 92 Prozent der Unternehmen betrachten ihre SAP-Systeme als geschäftskritisch, aber nur etwa ein Drittel hat umfassende Sicherheitsmaßnahmen für diese Umgebungen implementiert.

Anzeige

Da die meisten Sicherheitsvorfälle auf kompromittierte Zugangsdaten zurückzuführen sind, ist eine moderne Absicherung Ihrer Konten unerlässlich. Erfahren Sie in diesem kostenlosen Report, wie Sie Passkeys bei großen Diensten wie Amazon oder Microsoft einrichten und sich künftig passwortlos schützen. Kostenlosen Passkey-Ratgeber jetzt anfordern

Ausblick: Das Zeitfenster schrumpft

Für die zweite Jahreshälfte 2026 zeichnet sich ab: Das Zeitfenster zwischen Bekanntgabe einer Sicherheitslücke und ihrer Ausnutzung schrumpft weiter. Rapid7-Forscher warnen, dass IT-Teams oft nur Tage haben, um ihre Systeme zu sichern. Die Umstellung auf Passkeys und die Einführung von FIDO-Standards gelten als entscheidende Schritte zur Reduzierung der Abhängigkeit von angreifbaren Passwörtern.

Die Entwicklung von „Wiper“-Malware, die als Ransomware getarnt ist – wie die Variante Vect 2.0 – deutet darauf hin, dass einige Angreifer Zerstörung über finanziellen Gewinn stellen. In solchen Fällen ist eine Datenwiederherstellung selbst nach Zahlung eines Lösegelds oft unmöglich.

Experten raten zu robustem Privileged Access Management (PAM) und Multi-Faktor-Authentifizierung (MFA). Die laufenden Ermittlungen zu Supply-Chain-Angriffe auf Sicherheitstools zeigen: Die Werkzeuge der Verteidiger werden selbst zunehmend zum primären Ziel raffinierter Angreifer.