Lapsus$ knackt Checkmarx und dumpt Quellcode
Lapsus$ hat wieder zugeschlagen. Die Hacker-Gruppe behauptet, Quellcode, Secrets und sensible Daten des Software-Sicherheitsunternehmens Checkmarx erbeutet zu haben.
Was passiert ist
Checkmarx bestätigt: Daten aus einem ihrer GitHub-Repositories sind im Netz gelandet. Die Erpresserbande Lapsus$ reklamiert den Angriff für sich — inklusive Source Code und internen Geheimnissen.
Das Pikante: Checkmarx ist selbst ein Anbieter für Software-Security-Testing. Wer Sicherheit verkauft und dann gehackt wird, hat ein Glaubwürdigkeitsproblem.
Der größere Kontext
Der Checkmarx-Vorfall ist kein Einzelfall. Er ist Teil einer laufenden Supply-Chain-Kampagne, die gezielt Sicherheits- und Entwickler-Tools angreift.
📅 Timeline
- 2022:** Lapsus$ hackt Microsoft, Nvidia, Samsung, Okta
- 2023–2025:** Supply-Chain-Angriffe auf npm, PyPI und GitHub Actions nehmen massiv zu
- 2026:** Jetzt sind die Security-Anbieter selbst dran — Checkmarx bestätigt Datenabfluss
Warum das gefährlich ist
- Quellcode geleakt:** Angreifer können Schwachstellen in Checkmarx-Produkten finden, bevor Patches kommen
- Secrets exposed:** API-Keys, Tokens, interne Zugänge — alles potenziell kompromittiert
- Vertrauenskette gebrochen:** Wenn Security-Tools selbst unsicher sind, wem vertraut man dann?
💡 Was das bedeutet
Supply-Chain-Angriffe auf Security-Anbieter sind die Königsdisziplin. Wer den Wächter hackt, hat Zugang zu allen, die der Wächter schützt. Jedes Unternehmen, das Checkmarx-Tools einsetzt, muss jetzt prüfen, ob eigene Systeme betroffen sind.