Die Software-Versorgungskette hat erneut einen seiner gefährlichsten Risse getestet: Trivy, der Aqua Security Sicherheitsscanner bekannt und massiv von Entwicklern und Sicherheitsausrüstung verwendet, wurde von der Gruppe als TeamPCP verwendet, um Malware zu verbreiten, die Anmeldeinformationen stehlen. Die beunruhigende Sache ist nicht nur, dass ein beliebtes Werkzeug verunreinigt war, sondern die Geschwindigkeit, mit der die Angreifer den dauerhaften Zugang nutzten, um weitere Vektoren anzugreifen, wie Bilder in Docker Hub und die GitHub Organisation von Aqua selbst.
Trivy hat eine breite Gemeinschaft - sein Repository hat zehntausende Sterne in GitHub - und wird verwendet, um Schwachstellen, schlechte Konfigurationen und Geheimnisse in Artefakten und Umgebungen ausgesetzt zu erkennen. Diese Popularität verstärkt das Risiko: jedes Engagement für den Bau- oder Distributionsprozess kann auf viele Organisationen und Pipelines verteilt werden. Socket, ein Unternehmen, das der Sicherheit der Lieferkette gewidmet ist, berichtete, dass es Bilder von Trivy veröffentlicht in Docker Hub mit neuen Labels, die keine Korrespondenz mit offiziellen Starts hatten, zeigen, dass engagierte Artefakte mit dem Infostealer verbunden, dass die Angreifer durch die Organisation von GitHub de Aqua begangen hatten. Sie können die Socket-Analyse hier lesen: Steckdose.dev.

Die Forscher weisen darauf hin, dass die mit 0,69,5 und 0,69,6 markierten Bilder ohne äquivalente offizielle Versionen in GitHub verschoben wurden; die damals bekannte letzte legitime Version betrug 0,69.3. Darüber hinaus erinnern sie sich an eine grundlegende, aber kritische Regel: In Docker Hub sind die Etiketten nicht durch Design unveränderlich, so dass nur auf den Namen eines Etiketts, um die Integrität eines Behälters zu überprüfen, gefährlich ist.
Aqua Security erkannte, dass der Vorfall in GitHub kein isoliertes Ereignis war, sondern eine Fortsetzung eines vorherigen Zugangs, der nicht vollständig enthalten war. Laut seiner öffentlichen Kommunikation wurden während der anfänglichen Antwort Geheimnisse und Token gedreht, aber der Prozess war nicht "atomisch", die den Angreifern erlaubt haben, die Vorteile von Token, die während der Eindämmung erfrischt wurden. Aqua veröffentlichte eine Erklärung und Updates auf ihrem offiziellen Blog: Aqua Sicherheit und hielten auch offene Gespräche in GitHub über Eindämmung ( Diskussion)
Die Dynamik des Angriffs, nach der unabhängigen Community-Analyse, war sehr direkt: mit Zugang zu einem Service-Account, das Genehmigungen auf mehrere Aqua-Organisationen hatte, die Angreifer modifiziert Repositories in massiver Weise und zusätzlichen Code, um Anmeldeinformationen von CI-Läufern zu stehlen. Eine OpenSourceMalware berichtet, wie die Täter automatisierte Änderungen in den Repositorys (z.B. durch Hinzufügen von Präfixen zu den Namen und ändernde Beschreibungen) und warum sie glauben, dass der Eintrag ein Service-Konto namens Argon-DevOps-Mgt war, das einen GitHub Personal Access (PAT) anstelle eines sichereren Mechanismus wie eine GitHub App verwendet. Die komplette Analyse ist hier verfügbar: OpenSourceMalware.
Das relevante technische Detail: PAT funktioniert als langfristige Passwörter und kann, wenn es in der Umgebung eines CI-Läufers vorhanden ist, durch Malware ausgefiltert werden, die Token, SSH-Tasten, Cloud-Anmeldeinformationen und Umgebungsvariablen sammelt. Es ist nur diese Art Diebstahl, die sie TeamPCP zuschreiben: ein Cloud-Stecker, der darauf abzielt, Geheimnisse aus CI-Umgebungen zu sammeln. Deshalb bestehen Spezialisten darauf, möglichst lange Anmeldeinformationen durch ephemere Berechtigungsmechanismen wie den OIDC- oder GitHub-Apps-Flow zu ersetzen und die Lebensdauer und Privilegien von Token zu reduzieren.
Aqua reagierte schnell durch die Veröffentlichung von sauberen Versionen von Trivy und die Einstellung der Sygnia Zwischenfall Reaktionsfirma für die forensische Untersuchung. Am 22. März berichtete das Unternehmen jedoch über eine verdächtige zusätzliche Aktivität, die darauf hindeutete, dass die Angreifer es geschafft hatten, unberechtigten Zugriff wiederherzustellen und Änderungen in Repositorien vorgenommen hatten; dennoch behauptet Aqua, keine Auswirkungen auf die kommerzielle Ausgabe seiner Plattform zu haben, die Trivy mit einem kontrollierten Integrationsprozess und mit einer bewussten Lücke in Bezug auf die Open-Source-Repo einschließt. Ihr neuestes Update kann auf Ihrem offiziellen Blog gelesen werden: Kommunikation von Aqua.
Wenn es eine sofortige Lektion gibt, dass die Supply-Chain-Angriffe traditionelle Techniken (Tokens Diebstahl) mit der Ausbeutung unsicherer Praktiken in Pipelines und Repositories kombinieren. Ein Konfigurationsfehler, persistenter Token oder exponierter Läufer kann einen lokalen Vorfall in eine Massensprengkampagne verwandeln. Diese zwingt Organisationen zu überdenken, wie sie Geheimnisse in CI verwalten, wie sie die Integrität der veröffentlichten Artefakte validieren und wie sie den Zugang auf organisatorischer Ebene prüfen.

In der Praxis sind die Empfehlungen aus dieser Episode nicht neu, sondern dringend: um kurzfristige und minimale Authentifizierungsmechanismen zu fördern, GitHub Apps oder föderierte Identitätsoptionen anstatt langfristige PATs zu verwenden, um sicherzustellen, dass die geheimen Rotationen vollständig und atomar sind, um Service-Account-Privilegien zu minimieren, massive Änderungen in Repositorien zu überwachen und, wo möglich, binäre und Bilder zu überprüfen, um zu vermeiden, nur auf Labelnamen verlassen. GitHub erklärt die Unterschiede zwischen Authentifizierungstypen und guten Praktiken in Ihrer Authentifizierungssicherheitsdokumentation: GitHub Dokumentation.
Jenseits spezifischer technischer Anpassungen zeigt dieser Vorfall einen kulturellen Bedarf: Entwicklungs- und Sicherheitsteams müssen mit Angriffsannahmen arbeiten, Pipelines entwerfen, die ihre eigenen Artefakte "vertrauen" und unabhängige Validierungen einschließen, bevor sie eine Produktionsversion fördern. Es erfordert auch Transparenz bei Projekten, die Teil der kritischen Softwareinfrastruktur sind; rechtzeitige Kommunikation und Veröffentlichung von Verpflichtungsindikatoren helfen anderen Organisationen, Infektionsketten zu erkennen und zu brechen.
Am Ende ist der Fall von Trivy und Aqua Security eine starke Erinnerung daran, dass das Vertrauen in die Lieferkette zerbrechlich ist. Es geht nicht nur darum, einen technischen Fehler zu reparieren: Es ist eine Einladung, Prozesse zu verschärfen, die Abhängigkeit von dauerhaften Geheimnissen zu reduzieren und davon auszugehen, dass jede weit verbreitete Komponente gezielt werden kann. Für diejenigen, die Pipelines und Repositories verwalten, ist die Empfehlung klar: Überprüfen Sie die Verwaltung von Token und Läufern so schnell wie möglich, anwenden Sie Mindestprivilegprinzipien und überwachen Sie die offiziellen Quellen ihrer Werkzeuge. Für die Gemeinschaft im Großen und Ganzen bleibt die Aufgabe, Mechanismen zu verlangen und zu bauen, um die Integrität dessen zu überprüfen, was wir in der Produktion installieren und ausführen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...