TeamPCP droht mit massiver Supply-Chain-Ransomware-Welle nach Angriffen auf Trivy und LiteLLM
Die Cybercrime-Gruppe TeamPCP plant, eine der größten Supply-Chain-Attacken der letzten Zeit in eine massive Erpressungswelle umzumünzen. Nach den verheerenden Angriffen auf die Entwicklertools Trivy und LiteLLM sitzt die Gruppe auf einem riesigen Berg gestohlener Zugangsdaten, die nun für gezielte Ransomware-Angriffe eingesetzt werden sollen. Dies signalisiert eine gefährliche Eskalation: Aus der initialen Infiltration wird direkter finanzieller Druck auf eine breite, unklare Anzahl von Opfern.
Die Angriffe zielten nicht auf Endnutzer, sondern auf kritische Infrastruktur in der Software-Entwicklungskette. Durch Kompromittierung der Tools Trivy und LiteLLM gelang es den Hackern, Zugangsdaten von Entwicklern und Unternehmen massenhaft zu sammeln. TeamPCP hat damit nicht nur Code, sondern die Schlüssel zu ganzen Systemlandschaften erbeutet. Die Taktik zeigt eine professionelle Fokussierung auf Hebelpunkte, von denen aus sich der Schaden maximal multiplizieren lässt.
Die unmittelbare Gefahr liegt nun in der Monetarisierung dieses Datenschatzes. Die Gruppe droht damit, die gestohlenen Credentials für koordinierte Ransomware-Angriffe einzusetzen, was zu einer Welle von Verschlüsselungsattacken und Erpressungsversuchen in der Tech-Branche und bei deren Kunden führen könnte. Unternehmen, die die kompromittierten Tools nutzten, stehen unter hohem Druck, ihre Systeme zu überprüfen und Zugänge sofort zu sperren. Der Vorfall unterstreicht die anhaltende Verwundbarkeit der globalen Software-Supply-Chain gegenüber finanziell motivierten, strategisch agierenden Angreifern.