TeamPCP kompromittiert Microsofts durabletask und zielt auf Supply-Chains

Foto des Autors

CyberSecureFox Editorial Team

GitHub untersucht derzeit einen unbefugten Zugriff auf seine internen Repositories, während die Gruppe TeamPCP gleichzeitig eine groß angelegte Supply-Chain-Kampagne fortsetzt – betroffen ist das offizielle Microsoft-Python-Paket durabletask (Versionen 1.4.1, 1.4.2 und 1.4.3), das rund 417.000-mal pro Monat heruntergeladen wird. Der Schadcode wird beim Import des Pakets automatisch aktiviert, ohne sichtbare Anzeichen einer Kompromittierung. Jede Maschine oder CI/CD-Pipeline, auf der eine infizierte Version installiert war, ist als vollständig kompromittiert zu betrachten.

Vorfall mit den internen GitHub-Repositories

Wie das Unternehmen GitHub mitteilte, gibt es derzeit keine Hinweise darauf, dass Kundendaten betroffen sind, die außerhalb der internen Repositories der Plattform gespeichert werden – dazu zählen Unternehmensaccounts, Organisationen und Benutzer-Repositories. Das Unternehmen erklärte, die Infrastruktur auf weitere verdächtige Aktivitäten zu überwachen und versprach, Kunden über die etablierten Incident-Response-Kanäle zu benachrichtigen, falls Auswirkungen festgestellt werden.

Es ist zu beachten, dass die Details zum angeblichen Verkauf des GitHub-Quellcodes auf von Dark Web Informer veröffentlichten Screenshots basieren und nicht unabhängig verifiziert wurden. Die Gruppe TeamPCP erklärte den Screenshots zufolge, sie verfolge keine Erpressungsabsicht: Die Daten würden an einen einzigen Käufer verkauft und anschließend gelöscht oder kostenlos veröffentlicht. Die Authentizität dieser Aussagen und das tatsächliche Ausmaß des Lecks sind zum Zeitpunkt der Veröffentlichung weiterhin unbestätigt.

Kompromittierung des Pakets durabletask: technische Analyse

Parallel zum GitHub-Vorfall weitet sich die TeamPCP-Kampagne, bekannt als Mini Shai-Hulud, weiter aus. Nach Angaben der Forschenden von Wiz kompromittierten die Angreifer im Rahmen eines früheren Angriffs ein GitHub-Konto, entzogen einem zugänglichen Repository Secrets und erlangten so ein PyPI-Token, um bösartige Versionen des Pakets durabletask direkt zu veröffentlichen – des offiziellen Python-Clients für das Durable Task Framework von Microsoft.

Die Infektionskette stellt sich wie folgt dar:

  1. Das schädliche Paket enthält einen Dropper, der beim Import automatisch die Payload der zweiten Stufe (rope.pyz) von einem externen Server check.git-service[.]com nachlädt.
  2. Diese Payload ist ein voll funktionsfähiger Infostealer mit einer Größe von 28 KB, der ausschließlich auf Linux-Systemen läuft.
  3. Der Stealer sammelt Zugangsdaten von Cloud-Providern, Passwortmanagern und Entwicklungswerkzeugen und exfiltriert sie anschließend an eine von den Angreifern kontrollierte Domain.

Fähigkeiten des Stealers

Laut der Analyse von SafeDep zielt die Schadsoftware auf ein breites Spektrum an Secrets ab:

  • Auslesen von HashiCorp Vault KV-Secrets
  • Entsperren und Exportieren der Passwort-Tresore von 1Password und Bitwarden
  • Zugriff auf SSH-Schlüssel, Docker-Credentials und VPN-Konfigurationen
  • Sammeln der Shell-Befehls-Historie

Verbreitungsmechanismen

Wie Aikido Security berichtet, verfügt die Malware über die Fähigkeit zur Selbstverbreitung in Cloud-Umgebungen. In AWS breitet sie sich über SSM auf andere EC2-Instanzen aus, indem sie SendCommand mit dem Dokument AWS-RunShellScript nutzt, um die Payload auf bis zu fünf Instanzen pro Profil auszuführen. In Kubernetes-Umgebungen erfolgt die Verbreitung über kubectl exec.

Nach Angaben von StepSecurity lädt das Verbreitungsskript die Payload vom primären C2-Server und greift auf die Ausweichdomain t.m-kosche[.]com zurück, falls der Hauptserver nicht erreichbar ist.

Besondere Beachtung verdient der Mechanismus FIRESCALE – ein Fallback-Verfahren zur Ermittlung der C2-Adresse. Die Malware durchsucht öffentliche GitHub-Commit-Messages nach dem Muster FIRESCALE <base64_url>.<base64_signature> und extrahiert daraus die Adresse des Command-and-Control-Servers. Dadurch können die Angreifer ihre Infrastruktur dynamisch ändern, ohne den Schadcode selbst aktualisieren zu müssen.

Darüber hinaus entdeckten die Forschenden von Aikido Security destruktive Logik: Werden israelische oder iranische Systemeinstellungen erkannt, besteht eine Wahrscheinlichkeit von 1 zu 6, dass die Malware eine Audioaufnahme abspielt und den Befehl rm -rf /* ausführt, der sämtliche Daten auf dem Datenträger löscht.

Kontext der TeamPCP-Kampagne

Nach Einschätzung der Wiz-Forschenden ist die Schadpayload in durabletask eine Weiterentwicklung des Codes, der eine Woche zuvor bei der Kompromittierung des Pakets guardrails-ai eingesetzt wurde. Da sich der Wurm mithilfe von Tokens ausbreitet, die aus infizierten Umgebungen entwendet wurden, ist mit einer Zunahme der betroffenen Pakete zu rechnen. Die Kampagne Mini Shai-Hulud zeigt einen systematischen Ansatz für Supply-Chain-Angriffe: Die Kompromittierung eines einzigen Accounts führt zu einer kaskadenartigen Übernahme verbundener Ressourcen.

Indikatoren einer Kompromittierung

  • C2-Domain: check.git-service[.]com
  • Fallback-C2-Domain: t.m-kosche[.]com
  • Betroffene Paketversionen: durabletask 1.4.1, 1.4.2, 1.4.3
  • Payload der zweiten Stufe: rope.pyz

Empfehlungen zur Reaktion

  1. Prüfen Sie umgehend, ob die Versionen durabletask 1.4.1–1.4.3 in Ihren Umgebungen und CI/CD-Pipelines installiert sind. Verwenden Sie pip show durabletask oder kontrollieren Sie Ihre Abhängigkeitsdateien.
  2. Betrachten Sie jede Maschine als kompromittiert, auf der eine infizierte Version importiert wurde. Wie Endor Labs hervorhebt, wird der Schadcode beim Import automatisch ausgeführt, ohne sichtbare Anzeichen zu hinterlassen.
  3. Rotieren Sie alle Secrets – Cloud-Credentials, API-Tokens, SSH-Schlüssel, Passwörter aus Passwortmanagern –, auf die die kompromittierte Umgebung Zugriff hatte.
  4. Überprüfen Sie Ihre AWS-Umgebungen auf unautorisierte SSM-SendCommand-Aufrufe und verdächtige Prozesse auf EC2-Instanzen.
  5. Blockieren Sie die Domains check.git-service[.]com und t.m-kosche[.]com auf DNS-Ebene und in Ihren Netzwerkkontrollen.
  6. Implementieren Sie Version Pinning und die Verifizierung von Paket-Hashes in Ihren Build-Pipelines, um die automatische Installation kompromittierter Updates zu verhindern.

Angesichts des selbstverbreitenden Charakters von Mini Shai-Hulud und des Umfangs der durabletask-Downloads (417.000 pro Monat) sollte eine sofortige Überprüfung aller Umgebungen auf infizierte Paketversionen mit anschließender vollständiger Rotation der Secrets oberste Priorität haben. Organisationen, die GitHub einsetzen, sollten die offiziellen Benachrichtigungskanäle der Plattform verfolgen, um Updates zur Untersuchung des Vorfalls mit den internen Repositories zu erhalten.


CyberSecureFox Editorial Team

Die CyberSecureFox-Redaktion berichtet über Cybersecurity-News, Schwachstellen, Malware-Kampagnen, Ransomware-Aktivitäten, AI Security, Cloud Security und Security Advisories von Herstellern. Die Beiträge werden auf Grundlage von official advisories, CVE/NVD-Daten, CISA-Meldungen, Herstellerveröffentlichungen und öffentlichen Forschungsberichten erstellt. Artikel werden vor der Veröffentlichung geprüft und bei neuen Informationen aktualisiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.