TeamPCP-Angriffswelle, KI-Infrastruktur

TeamPCP-Angriffswelle trifft KI-Infrastruktur und Entwickler-Tools

28.03.2026 - 00:00:35 | boerse-global.de

Eine koordinierte Cyber-Offensive infiltriert Entwicklerwerkzeuge und KI-Systeme, nutzt Schwachstellen in Kontrollebenen aus und markiert eine neue Eskalationsstufe.

TeamPCP-Angriffswelle trifft KI-Infrastruktur und Entwickler-Tools - Foto: über boerse-global.de
TeamPCP-Angriffswelle trifft KI-Infrastruktur und Entwickler-Tools - Foto: über boerse-global.de

Die globale Cybersicherheit steht vor einer Zäsur. Eine hochkomplexe Angriffswelle hat diese Woche zentrale Entwicklerwerkzeuge und KI-Frameworks kompromittiert. Die als TeamPCP bekannte Gruppe infiltrierte systematisch Software-Lieferketten und nutzt nun Schwachstellen in KI-Steuerungssystemen aus. Diese Attacken markieren eine neue Eskalationsstufe im Cyberkrieg.

Die Kaskade der Kompromittierungen

Die Offensive begann am 19. März mit einem folgenschweren Einbruch. Die Angreifer schleusten einen Hintertür-Code in Trivy ein, einen weit verbreiteten Sicherheitsscanner von Aqua Security. Diese Schwachstelle, als CVE-2026-33634 erfasst, ermöglichte es, sensible Zugangsdaten aus automatisierten Entwicklungs-Pipelines (CI/CD) abzugreifen. Mit diesen gestohlenen Tokens ging es Schlag auf Schlag weiter.

Anzeige

Angesichts der rasanten Professionalisierung von Hacker-Gruppen stehen viele Unternehmen unvorbereitet vor komplexen Sicherheitsrisiken. Dieser Experten-Report enthüllt effektive Strategien, wie sich Organisationen auch ohne Budget-Explosion gegen moderne Cyberkriminelle wappnen können. Effektive Strategien zur Hacker-Abwehr entdecken

Bereits am 20. März nutzte TeamPCP die Daten, um Dutzende npm-Pakete mit der Schadsoftware CanisterWorm zu infizieren. Nur vier Tage später, am 24. März, folgten manipulierte Versionen des Python-Pakets LiteLLM. Diese sammelten gezielt Cloud-Zugangsdaten für AWS, Google Cloud und Azure. Den vorläufigen Höhepunkt bildete die Kompromittierung des Telnyx-Pakets am heutigen Freitag, dem 27. März. Die Botschaft ist klar: Einmal in vertrauenswürdige Infrastruktur eingedrungen, können Angreifer diese als Sprungbrett für großflächige Attacken nutzen.

KI-Frameworks im Visier: Die Langflow-Lücke

Parallel zu den Supply-Chain-Angriffen gerät die spezielle Infrastruktur für Künstliche Intelligenz unter Beschuss. Die US-Cybersicherheitsbehörde CISA nahm heute eine kritische Schwachstelle im Langflow-Framework in ihren Katalog aktiv ausgenutzter Lücken auf. Die als CVE-2026-33017 identifizierte Lücke erlaubt Angreifern die Ausführung von eigenem Code – ohne Authentifizierung.

Besonders alarmierend ist die Geschwindigkeit der Angreifer: Sie nutzten die Schwachstelle innerhalb von nur 20 Stunden nach ihrer öffentlichen Bekanntgabe aus. Da Langflow zur Erstellung von KI-Agenten und RAG-Pipelines dient, ist die potenzielle Schadenswirkung enorm. Experten warnen vor einem generellen Trend: Die Zeitspanne zwischen der Entdeckung einer Lücke und ihrer aktiven Ausnutzung schrumpft auf nahezu null. Herkömmliche Patch-Zyklen sind damit oft wirkungslos.

Neue Malware-Generation setzt auf Tarnung und Blockchain

Die Bedrohungslandschaft wird nicht nur durch Angriffe auf Infrastruktur, sondern auch durch raffinierte Schadsoftware komplexer. Die GlassWorm-Kampagne tarnt sich nun als Google-Chrome-Erweiterung. Getarnt als "Offline-Version" von Google Docs, stiehlt sie Tastatureingaben, Session-Tokens und macht Screenshots. Ein Novum: Die Malware nutzt die Solana-Blockchain, um die Kommunikation mit ihren Steuerungsservern zu verschleiern – eine Taktik, die herkömmliche Sicherheitstools umgeht.

Auch macOS-Nutzer sind im Fadenkreuz. Der Infiniti Stealer ist der erste dokumentierte Diebstahl-Trojaner speziell für Apples Betriebssystem, der eine raffinierte Social-Engineering-Methode namens "ClickFix" nutzt. Durch die Kompilierung mit Nuitka wird aus Python-Code ein natives macOS-Programm, das schwerer zu analysieren ist. Der Stealer zapft die Keychain an und durchsucht Systeme nach Krypto-Wallets und Entwickler-Geheimnissen.

Anzeige

Da Angreifer immer häufiger auf psychologische Tricks und getarnte Schadprogramme setzen, wird die proaktive Aufklärung zur Pflicht. Der kostenlose Guide zur erfolgreichen Hacker-Abwehr zeigt Ihnen in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing und CEO-Fraud schützen. Kostenlosen Anti-Phishing-Guide herunterladen

Kontrollebenen als neues Schlachtfeld: Was bedeutet das für Unternehmen?

Die Angriffe des März 2026 zeigen eine fundamentale Verschiebung. Cyberkriminelle greifen nicht mehr nur Endpunkte an, sondern die Systeme, die Vertrauen verwalten und Software verteilen – die sogenannten Kontrollebenen. Wenn diese Server fallen, sind alle nachgelagerten Sicherheitsebenen gefährdet. Hinzu kommt die Zusammenarbeit von Gruppen wie TeamPCP mit Erpresserbanden wie LAPSUS$, die auf Milliardensummen abzielen.

Die Verteidigung wird zunehmend schwieriger. Fast 40 Prozent der mittels KI erzeugten Schadsoftware entgehen initial der signaturenbasierten Erkennung. Die Antwort kann nur in einer neuen Sicherheitsstrategie liegen: Organisationen müssen auf Verhaltensanalyse und "Zero-Trust"-Architekturen setzen. Dazu gehört das strikte Fixieren (Pinning) aller Software-Abhängigkeiten und die Verwendung kryptografischer Prüfsummen.

Für die KI-Entwicklung wird die strikte Isolation von Code in Sandboxes unerlässlich. Da die Verwaltungsebene zur neuen Einfallsebene wird, muss ihre Sicherheit oberste Priorität haben. Der regulatorische Druck, etwa durch die EU-Richtlinie NIS2, wird steigen, um transparente und schnelle Incident-Reports in kritischen Sektoren zu erzwingen. Der Wettlauf gegen die Zeit hat begonnen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 69008867 |