Nach Trivy-Hack: Hacker sollen Quellcode von Cisco erbeutet haben
Der vor wenigen Tagen erfolgte Supply-Chain-Angriff auf den Schwachstellenscanner Trivy scheint dem Netzwerkausrüster Cisco eine Datenpanne beschert zu haben. Wie Bleeping Computer unter Verweis auf einen anonymen Informanten berichtet(öffnet im neuen Fenster) , sollen Angreifer mit gestohlenen Zugangsdaten aus dem Trivy-Hack in die interne Entwicklungsumgebung des Unternehmens eingedrungen sein und Quellcode erbeutet haben.
Den Angaben zufolge sind die unter dem Namen TeamPCP bekannten Angreifer über eine der kompromittierten Github Actions von Trivy an die Anmeldeinformationen gelangt. Dadurch sollen Daten von "Dutzenden von Geräten" von Cisco zugänglich gewesen sein, darunter einige Entwickler- und Labor-Workstations.
Die Angreifer sollen überdies auch einige AWS-Keys erbeutet haben, die bei einer kleinen Anzahl von Ciscos AWS-Konten zu nicht autorisierten Aktivitäten geführt haben sollen. Auf X kursieren bereits(öffnet im neuen Fenster) dazu passende Screenshots, die der berüchtigte Cyberakteur Shinyhunters, der offenbar mit TeamPCP kooperiert , auf Telegram veröffentlicht hat.
Hunderte Github-Repos mit Quellcode
Die internen Sicherheitsteams von Cisco konnten den Angriff dem Bericht zufolge eindämmen. "Cisco hat die betroffenen Systeme isoliert, mit der Neuinstallation begonnen und führt derzeit eine umfassende Rotation der Zugangsdaten durch" , heißt es. Es wird jedoch damit gerechnet, dass sich noch Folgen aus den späteren TeamPCP-Attacken auf LiteLLM und zwei Tools von Checkmarx ergeben könnten.
Den Angaben zufolge sollen die Angreifer mehr als 300 Github-Repositorys von Cisco geklont haben. Einige davon werden Unternehmenskunden zugeschrieben, darunter Banken und Behörden. Andere Repos sollen Quellcode von Cisco selbst enthalten, teilweise auch solchen für KI-Tools und noch nicht veröffentlichte Produkte.
Laut Bleeping Computer gibt es wohl Hinweise darauf, dass mehrere Cyberakteure in jeweils unterschiedlichem Umfang auf Ciscos Systemen aktiv waren. Das überrascht kaum: Schon vor Tagen zeichnete sich ab, dass TeamPCP mit Lapsus$ kooperiert . Zudem kündigte kürzlich ein Ransomware-Akteur namens Vect eine Zusammenarbeit mit der Gruppe an . Und offenkundig ist Shinyhunters nun ebenfalls beteiligt.
- Anzeige Hier geht es zum Handbuch für Softwareentwickler bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



