🚨 KI-CRIME
Hacker kapern Checkmarx-Plugin im Jenkins-Store
Die Hackergruppe TeamPCP hat es schon wieder geschafft. Diesmal landete eine manipulierte Version des Checkmarx AST Scanners direkt im Jenkins Marketplace — also dort, wo ...
Die Hackergruppe TeamPCP hat es schon wieder geschafft. Diesmal landete eine manipulierte Version des Checkmarx AST Scanners direkt im Jenkins Marketplace — also dort, wo Entwickler weltweit blind klicken und installieren.
Was konkret passiert ist
Checkmarx entdeckte am Wochenende einen unautorisierten Upload seines eigenen Jenkins-Plugins. Die Engineers schrauben seit Samstag, dem 9. Mai, an der Entfernung der bösartigen Version. Bis dahin lief sie still in fremden CI-Pipelines mit.
“
Wir sind uns bewusst, dass eine modifizierte Version des Checkmarx Jenkins AST Plugins im Jenkins Marketplace veröffentlicht wurde.— Checkmarx, offizielle Kundenmitteilung
Zahlen zum Angriff
- AST Scanner** — wird für Security-Scans in Jenkins CI-Pipelines genutzt
- 2. Mal** — TeamPCP-Intrusion bei Checkmarx
- Wochenend-Upload** — entdeckt zwischen Samstag und Sonntag
- Supply-Chain** — Angriffsvektor über offiziellen Marketplace
💡 Was das bedeutet
Wenn ausgerechnet ein Security-Anbieter über sein eigenes Plugin attackiert wird, dann wackelt das gesamte Vertrauen in den Marketplace-Standard. Jede Pipeline, die das Plugin in den letzten Tagen gezogen hat, ist jetzt verdächtig. Audit-Pflicht für alle Checkmarx-Kunden — sofort.
⚖️ Timeline TeamPCP vs. Checkmarx
- Vor diesem Jahr:** Erste Intrusion bei Checkmarx
- Mai 2026:** Manipuliertes AST-Plugin landet im Jenkins Marketplace
- 9. Mai 2026:** Checkmarx entdeckt und informiert Kunden
- Jetzt:** Bereinigung läuft, Schadensausmaß unklar
🤖 NERDMAN-URTEIL
Ein Security-Anbieter, dessen Security-Plugin gehackt wird — peinlicher geht's nicht, und die Branche sollte jetzt aufwachen statt weiter blind Marketplace-Plugins zu laden.
Quelle: The Register AI
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.