Security

Trivy-Lieferkettenkompromittierung: Defender-Hinweise

3 Min. Lesezeit

Zusammenfassung

Microsoft hat Hinweise zur Erkennung, Untersuchung und Eindämmung der Trivy-Lieferkettenkompromittierung vom März 2026 veröffentlicht, die die Trivy-Binärdatei und zugehörige GitHub Actions betraf. Der Vorfall ist relevant, weil vertrauenswürdige CI/CD-Sicherheitstools missbraucht wurden, um Anmeldeinformationen aus Build-Pipelines, Cloud-Umgebungen und Entwicklersystemen zu stehlen, während sie scheinbar normal ausgeführt wurden.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

Einführung

Microsoft hat neue Hinweise zur Trivy-Lieferkettenkompromittierung vom März 2026 veröffentlicht, einem bedeutenden Angriff auf einen der am weitesten verbreiteten Open-Source-Schwachstellenscanner. Für Security- und DevOps-Teams ist dies eine Erinnerung daran, dass vertrauenswürdige CI/CD-Komponenten zu einem Angriffsweg werden können, wenn Release-Pipelines, Tags oder Anmeldeinformationen missbraucht werden.

Was passiert ist

Am 19. März 2026 nutzten Angreifer Berichten zufolge zuvor beibehaltenen Zugriff, um mehrere offizielle Trivy-Vertriebskanäle zu kompromittieren:

  • Bösartige Trivy-Binärdatei veröffentlicht: Trivy v0.69.4 wurde mit Malware zum Diebstahl von Anmeldeinformationen veröffentlicht.
  • GitHub Actions-Tags wurden per Force-Push verschoben: Angreifer wiesen vertrauenswürdige Tags in trivy-action und setup-trivy bösartigen Commits zu.
  • Unauffällige Ausführung: Die Malware sammelte Geheimnisse, exfiltrierte Daten und führte dann den legitimen Trivy-Scan aus, sodass Workflows erfolgreich erschienen.
  • Indikatoren für breitere Kampagne: Microsoft sagt, dass sich die Aktivität über Trivy hinaus ausgeweitet hat und nun auch Checkmarx KICS und LiteLLM umfasst.

Warum dieser Angriff bemerkenswert ist

Microsoft hebt zwei ausgenutzte Git/GitHub-Verhaltensweisen hervor:

  • Veränderbare Tags: Bestehende Versions-Tags können auf andere Commits umgebogen werden, wenn ein Angreifer über ausreichenden Zugriff verfügt.
  • Gefälschte Commit-Identität: Bedrohungsakteure nutzten irreführende Informationen zur Commit-Identität, um nicht aufzufallen.

Dadurch war die Kompromittierung schwer zu erkennen, da viele Pipelines Actions per Tag-Namen referenzierten und nicht per fest angeheftetem Commit-SHA.

Worauf die Malware abzielte

Laut Beobachtungen von Microsoft Defender for Cloud zielte die Payload auf Folgendes ab:

  • Cloud-Anmeldeinformationen aus AWS, Azure und GCP
  • Kubernetes-Service-Account-Tokens und Cluster-Geheimnisse
  • CI/CD-Umgebungsvariablen und interne Runner-Dateien
  • API-Schlüssel, Webhook-URLs, Datenbank-Verbindungszeichenfolgen, VPN-Konfigurationen und SSH-Logs

Die gestohlenen Daten wurden verschlüsselt und an eine Typosquatting-Domain exfiltriert, bevor der legitime Scan abgeschlossen war.

Auswirkungen auf IT- und Security-Teams

Für Administratoren ist die größte Sorge eine mögliche Gefährdung in selbstgehosteten GitHub Actions-Runnern, Build-Agents und Entwicklerumgebungen, die betroffene Trivy-Komponenten ausgeführt haben. Organisationen, die tagbasierte Action-Referenzen oder nicht verifizierte Release-Artefakte verwenden, müssen möglicherweise davon ausgehen, dass Geheimnisse offengelegt wurden, und diese entsprechend rotieren.

Microsoft sagt, dass Defender-Produkte dabei helfen können, verwandte Verhaltensweisen zu erkennen, darunter:

  • Zugriff auf Cloud-Metadatendienste
  • Aufzählung von Kubernetes-Geheimnissen
  • Verdächtige DNS- oder ausgehende Verbindungen
  • Mögliche Exfiltration mit gängigen Tools wie curl

Empfohlene nächste Schritte

  • Verwendung von Trivy v0.69.4, trivy-action und setup-trivy in CI/CD-Workflows identifizieren.
  • GitHub Actions an Commit-SHA anheften statt an veränderliche Tags.
  • Offengelegte Geheimnisse rotieren für Cloud-Konten, Kubernetes, Datenbanken und CI/CD-Plattformen.
  • Aktivitäten auf selbstgehosteten Runnern überprüfen auf verdächtige Prozessausführung, Zugriff auf Metadatendienste und ausgehenden Datenverkehr.
  • Microsoft Defender XDR und Defender for Cloud verwenden, um nach Indikatoren zu suchen und betroffene Ressourcen zu untersuchen.

Dieser Vorfall zeigt, wie stark sich Lieferkettenangriffe zunehmend auf Entwickler-Tooling konzentrieren. Security-Teams sollten CI/CD-Infrastruktur als hochwertige Produktionsinfrastruktur behandeln und entsprechend absichern.

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Trivysupply chain securityMicrosoft DefenderGitHub ActionsCI/CD security

Verwandte Beiträge

Security

KI-Agenten-Governance: Intent sicher ausrichten

Microsoft beschreibt ein Governance-Modell für KI-Agenten, das Benutzer-, Entwickler-, rollenbasierte und organisatorische Intent in Einklang bringt. Das Framework hilft Unternehmen, Agenten nützlich, sicher und compliant zu halten, indem es Verhaltensgrenzen und eine klare Rangfolge bei Konflikten definiert.

Security

Microsoft Defender Predictive Shielding stoppt GPO-Ransomware

Microsoft hat einen realen Ransomware-Fall beschrieben, in dem Defenders Predictive Shielding den Missbrauch von Group Policy Objects (GPOs) erkannte, bevor die Verschlüsselung begann. Durch das Härten der GPO-Verteilung und das Unterbrechen kompromittierter Konten blockierte Defender rund 97 % der versuchten Verschlüsselungsaktivität und verhinderte, dass Geräte über den GPO-Verteilungsweg verschlüsselt wurden.

Security

Agentic AI Sicherheit: Microsofts RSAC 2026 Neuerungen

Microsoft hat auf der RSAC 2026 neue Sicherheitsfunktionen für agentische KI vorgestellt, darunter die allgemeine Verfügbarkeit von Agent 365 ab dem 1. Mai als zentrale Steuerungsebene für Überwachung, Schutz und Governance von AI-Agents. Ergänzt wird dies durch neue Transparenz- und Erkennungstools wie das Security Dashboard for AI und Entra Internet Access Shadow AI Detection, was für Unternehmen wichtig ist, weil der breite Einsatz von AI-Agents neue Risiken bei Datenzugriff, Identitäten und unkontrollierter AI-Nutzung schafft.

Security

CTI-REALM Open Source: Benchmark für AI Detection

Microsoft hat mit CTI-REALM einen Open-Source-Benchmark vorgestellt, der prüft, ob AI-Agents im Security-Betrieb tatsächlich verwertbare Detection-Regeln aus Threat-Intelligence-Berichten ableiten und validieren können. Das ist wichtig, weil Security-Teams damit KI-Modelle nicht nur nach theoretischem Cybersecurity-Wissen, sondern nach ihrem praktischen Nutzen für SOC- und Detection-Engineering-Workflows in realistischen Umgebungen wie Linux, AKS und Azure bewerten können.

Security

Zero Trust for AI: Microsoft Workshop & Architektur

Microsoft erweitert seinen Zero-Trust-Ansatz gezielt auf KI-Umgebungen und führt dafür mit „Zero Trust for AI“ eine neue Leitlinie sowie eine eigene AI-Säule im Zero Trust Workshop ein. Das ist wichtig, weil Unternehmen damit einen strukturierten Rahmen erhalten, um Risiken wie Prompt Injection, Data Poisoning und übermäßige Zugriffe auf Modelle, Prompts und Datenquellen systematisch zu bewerten und mit konkreten Sicherheitskontrollen abzusichern.

Security

Microsoft warnt vor Steuer-Phishing auf Microsoft 365

Microsoft warnt vor einer Welle steuerbezogener Phishing- und Malware-Kampagnen auf Microsoft 365, die Themen wie Steuerunterlagen, W-2-Formulare und Rückerstattungen nutzen, um Anmeldedaten zu stehlen oder Schadsoftware auszuliefern. Besonders relevant ist, dass die Angriffe zunehmend zielgerichtet sind und mit QR-Codes, mehrstufigen Weiterleitungen, Cloud-Dateien und legitimen RMM-Tools klassische Schutzmechanismen umgehen – Unternehmen sollten ihre Erkennung, Schulungen und Absicherung rund um die Steuersaison daher gezielt verstärken.