Trivy erneut gehackt: Sicherheits-Scanner wird zur Malware-Schleuder
22.03.2026 - 07:09:46 | boerse-global.deEin populärer Sicherheits-Scanner ist zum zweiten Mal in einem Monat kompromittiert worden – und verteilt nun selbst Schadsoftware. Der Angriff auf die Open-Source-Software Trivy unterstreicht die wachsende Gefahr für fundamentale Entwicklertools. Ausgerechnet vertrauenswürdige Sicherheitssoftware wird so zum Einfallstor für weitreichende Attacken.
Angriffsziel: Automatisierte Entwicklungs-Pipelines
Der Vorfall zielte auf zwei zentrale GitHub Actions von Trivy ab, die von Entwicklungsteams weltweit genutzt werden, um automatische Schwachstellenscans in ihre Arbeitsabläufe zu integrieren. Die Angreifer kompromittierten diese Integrationen und machten so ein Tool zur Sicherheitsverbesserung zur Waffe. Jede Organisation, die die neuesten Versionen dieser Actions automatisch bezieht, war potenziell gefährdet. Der Angriff offenbart das blinde Vertrauen in solche Tools und die verheerenden Folgen, wenn es missbraucht wird.
Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind und wie neue Gesetze die Haftungsrisiken verschärfen, erklärt dieser aktuelle Experten-Report. IT-Sicherheit stärken und Unternehmen schützen
So lief der raffinierte Hijacking-Angriff ab
Sicherheitsforscher berichten, dass die Angreifer die Lücke durch sogenanntes „Force-Pushing“ schlugen. Dabei überschrieben sie 75 von 76 existierenden Version-Tags im Code-Repository mit eigener, schädlicher Software. Jedes automatisierte System, das diese versionierten Tags nutzte, lud daraufhin unbemerkt die schädliche Nutzlast herunter. Ein Routine-Sicherheitsscan wurde so zum Mechanismus für einen Datendiebstahl.
Die Malware ist ein potenter Infostealer. Einmal in einer GitHub-Umgebung ausgeführt, durchsucht sie die CI/CD-Pipeline nach wertvollen Entwickler-Geheimnissen. Das Ziel: SSH-Schlüssel, Zugangsdaten für Cloud-Dienste wie AWS oder Azure, Datenbank-Tokens, Konfigurationsdateien und sogar Krypto-Wallets. Die gestohlenen Daten werden verschlüsselt und zu einem server der Angreifer übertragen – das ideale Werkzeug, um kritische Infrastruktur zu übernehmen.
Beunruhigendes Muster: Trivy im Visier von Hackern
Dies ist bereits der zweite Vorfall binnen weniger Wochen. Ende Februar 2026 hatte bereits ein autonomer KI-Bot namens „hackerbot-claw“ eine Schwachstelle ausgenutzt, um ein Zugangstoken zu stehlen. Damit übernahm er die Kontrolle über das Trivy-Repository, löschte Versionen und veröffentlichte bösartige Updates für eine Visual Studio Code-Erweiterung. Die wiederholten, gezielten Angriffe auf ein einziges, prominentes Sicherheitsprojekt deuten auf einen hartnäckigen Gegner hin, der die Software-Lieferkette an einer vertrauenswürdigen Quelle kompromittieren will.
Die Doppelattacke auf ein Sicherheitstool ist für die Entwicklergemeinschaft alarmierend. Trivy wird vom Cybersicherheitsunternehmen Aqua Security maintained und von unzähligen Organisationen genutzt, um Schwachstellen im eigenen Code zu finden. Die erfolgreichen Angriffe zeigen: Selbst sicherheitsbewusste Projekte sind verwundbar, und CI/CD-Umgebungen sind ein primäres Ziel für Angreifer, die maximale Wirkung erzielen wollen.
Hacker nutzen oft psychologische Schwachstellen und automatisierte Tools, um in Unternehmensnetzwerke einzudringen und sensible Daten zu entwenden. In diesem kostenlosen Ratgeber erfahren Sie, wie Sie Ihr Unternehmen in 4 Schritten effektiv vor Phishing und modernen Angriffsmethoden schützen. Anti-Phishing-Paket kostenlos herunterladen
Kettenreaktion: Geburt des „CanisterWorm“
Die Folgen des Trivy-Hacks weiten sich aus. Berichten zufolge werden die gestohlenen Daten bereits für eine weitere Angriffswelle genutzt. Diese hat zur Kompromittierung zahlreicher Pakete im npm-Registry (Node Package Manager) geführt. Verantwortlich ist ein zuvor unbekannter, sich selbst verbreitender Wurm mit dem Namen „CanisterWorm“.
Der Name leitet sich von der Nutzung eines Internet Computer Blockchain (ICP) Canisters ab – eine Art Smart Contract, der als Steuerungsinfrastruktur dient. Die Entstehung eines sich selbst verbreitenden Wurms aus einem Supply-Chain-Angriff markiert eine gefährliche Eskalation. Er automatisiert die Kompromittierung weiterer Systeme und vergrößert die Reichweite der Angreifer exponentiell. Diese schnelle Weiterverwertung gestohlener Zugangsdaten unterstreicht die Geschwindigkeit und Skalierbarkeit moderner Lieferketten-Angriffe.
Ausblick: Mehr Sicherheit für den Software-Lebenszyklus
Die doppelte Kompromittierung von Trivy ist eine deutliche Warnung vor der Fragilität der Software-Lieferkette. Entwicklungstools, Open-Source-Repositories und CI/CD-Plattformen sind lukrative Ziele, die das Tor zu Tausenden Organisationen öffnen. Der Vorfall wird wahrscheinlich eine breitere Brancheninitiative für strengere Sicherheitskontrollen in der Entwicklungspipeline auslösen.
Unternehmen sollten ihre CI/CD-Sicherheit umgehend überprüfen. Experten empfehlen, Abhängigkeiten auf spezifische, verifizierte Commit-Hashes festzunageln, anstatt sich auf veränderbare Version-Tags zu verlassen. Zudem sind das Prinzip der geringsten Rechte für Workflows, eine strikte Kontrolle des Zugriffs auf Secrets und regelmäßige Log-Überprüfungen auf verdächtige Aktivitäten entscheidende Schutzmaßnahmen. Die Reaktion der Open-Source-Community und von Maintainern wie Aqua Security wird entscheidend sein, um Vertrauen zurückzugewinnen und neue Best Practices zu etablieren.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

