Trivy: Supply-Chain Angriff führt zu Kompromittierungen in Deutschland
Der weit verbreitete Open-Source-Schwachstellenscanner Trivy von Aqua Security ist Ziel eines massiven Supply-Chain-Angriffs geworden. Laut einer aktuellen IT-Sicherheitsinformation des BSI hat ein Bedrohungsakteur – vermutlich die Gruppe „TeamPCP“.
Was macht der Schadcode und warum ist das so gefährlich?
Der eingeschleuste Schadcode funktioniert wie ein gezielter digitaler Taschendieb im Maschinenraum der IT. Er sucht nicht nach normalen Kundendaten, sondern stiehlt die absoluten „Generalschlüssel“ eines Unternehmens. Dazu gehören hochsensible Passwörter und versteckte Zugänge, mit denen Administratoren und Server untereinander kommunizieren -etwa für Cloud-Dienste, Datenbanken oder die interne Softwareentwicklung.
Wer diese Generalschlüssel besitzt, hat fast grenzenlose Macht über die IT-Infrastruktur. Die Hacker nutzen diese erbeuteten Zugänge für zwei Dinge:
- Weitere Ausbreitung: Sie loggen sich damit in weitere, eigentlich gut geschützte Systeme der Firma ein und installieren dort Schadsoftware, die sich wie ein Virus selbstständig von Rechner zu Rechner weiterverbreitet (sogenannte wurm-fähige Software).
- Angriffe auf Dritte: Sie manipulieren weitere Softwareprojekte des betroffenen Unternehmens. So infizieren sie nicht nur die Firma selbst, sondern schleusen ihren Schadcode auch bei deren Kunden oder Partnern ein – der klassische Dominoeffekt eines „Supply-Chain-Angriffs“.
Das kritische Zeitfenster und die Folgen
Die Sicherheitslücke wird mit einem CVSS-Wert von 9.4 („kritisch“) eingestuft. Wenn betroffene Trivy-Artefakte (wie die Binärversion v0.69.4 oder kompromittierte GitHub-Actions) im Zeitraum zwischen dem 19. und 20. März 2026 ausgeführt wurden, gilt eine Alarmstufe Rot.
Das BSI stellt klar: Sämtliche Geheimnisse, die in dieser sogenannten „Runner-Umgebung“ (der automatisierten Ausführungsumgebung für Softwaretests) zugänglich waren, müssen zwingend als abgeflossen betrachtet werden. Ein bloßes Update der Software reicht nicht aus; alle betroffenen Passwörter, Token und Schlüssel müssen umgehend ausgetauscht werden, da sie bereits für Folgeangriffe genutzt werden.
Reale Auswirkungen: LiteLLM und Checkmarx
Dass dies keine theoretische Gefahr ist, zeigen die bereits dokumentierten Folgeschäden. Vermutlich unter Verwendung der bei Trivy-Nutzern gestohlenen Daten wurden weitere Projekte infiziert:
Das populäre Python-Paket LiteLLM wurde in den Versionen 1.82.7 und 1.82.8 kompromittiert.
Zwei Plugins des Sicherheitsherstellers Checkmarx im OpenVSX Marketplace sowie deren GitHub-Action-Workflows wurden manipuliert.
Experten gehen davon aus, dass dies erst der Anfang einer größeren Kampagne ist und in naher Zukunft weitere Softwarebibliotheken als kompromittiert identifiziert werden.
- Rückkehr zu sicher geltenden Versionen: Nutzen Sie ausschließlich die als „sauber“ verifizierten Versionen.
- Befolgen von Herstelleranweisungen
- Untersuchung auf Kompromittierung
- Umgang mit Geheimnissen (Secrets)
- Vollständiger Austausch von Zugangsdaten
- Präventive Härtung der Infrastruktur