{"id":5336,"date":"2026-04-06T04:10:05","date_gmt":"2026-04-06T04:10:05","guid":{"rendered":"https:\/\/www.europesays.com\/europa\/5336\/"},"modified":"2026-04-06T04:10:05","modified_gmt":"2026-04-06T04:10:05","slug":"hackergruppe-teampcp-infiltriert-eu-cloud-ueber-sicherheits-tool","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/europa\/5336\/","title":{"rendered":"Hackergruppe TeamPCP infiltriert EU-Cloud \u00fcber Sicherheits-Tool"},"content":{"rendered":"<p>Ein Lieferkettenangriff \u00fcber ein manipuliertes Sicherheitstool erm\u00f6glichte Hackern Zugriff auf die Cloud der EU-Kommission. Sie erbeuteten und ver\u00f6ffentlichten hunderte Gigabyte sensibler Daten.<\/p>\n<p>Eine Hackergruppe hat die Cloud-Infrastruktur der Europ\u00e4ischen Kommission geknackt. Dabei erbeuteten sie sensible Daten von 30 EU-Beh\u00f6rden und ver\u00f6ffentlichten sie im Darknet. Der Angriff nutzte ein manipuliertes Sicherheitswerkzeug als Einfallstor.<\/p>\n<p>So drangen die Hacker ein<\/p>\n<p>Der Cybersecurity-Dienst CERT-EU beschreibt den Vorfall als klassischen Lieferketten-Angriff. Die Gruppe TeamPCP schleuste eine pr\u00e4parierte Version des Open-Source-Scanners \u201eTrivy\u201c in offizielle Update-Kan\u00e4le ein. Die EU-Kommission nutzte genau dieses Tool, um eigene Systeme auf Schwachstellen zu \u00fcberpr\u00fcfen.<\/p>\n<p>Anzeige<\/p>\n<p>Der massive Angriff auf die EU-Beh\u00f6rden zeigt, wie leicht sensible Daten in die falschen H\u00e4nde geraten k\u00f6nnen. Ein kostenloses E-Book enth\u00fcllt, welche neuen Bedrohungen aktuell auf Unternehmen zukommen und wie Sie Sicherheitsl\u00fccken proaktiv schlie\u00dfen. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-RSS-Ad-Hoc-News-AD1of2-EAID-822208\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">IT-Sicherheit st\u00e4rken und Unternehmen sch\u00fctzen<\/a><\/p>\n<p>Durch die Installation erhielten die Angreifer unbemerkt einen API-Schl\u00fcssel f\u00fcr die Amazon Web Services (AWS) der Kommission. Damit verschafften sie sich ab dem 19. M\u00e4rz weitreichende Admin-Rechte. Spezialwerkzeuge wie \u201eTruffleHog\u201c halfen ihnen, nach weiteren Zugangsdaten in der Cloud zu suchen. Um Spuren zu verwischen, verkn\u00fcpften sie neue Schl\u00fcssel mit bestehenden Konten. Erst am 24. M\u00e4rz bemerkte das Sicherheitsteam der Kommission die ungew\u00f6hnlichen Aktivit\u00e4ten.<\/p>\n<p>340 GB Daten im Darknet ver\u00f6ffentlicht<\/p>\n<p>Das Ausma\u00df des Datendiebstahls ist enorm. Die Hacker entwendeten rund 92 GB komprimierte Daten \u2013 entpackt entsprechen diese etwa 340 GB. Am 28. M\u00e4rz stellte die ber\u00fcchtigte Gruppe \u201eShinyHunters\u201c das gesamte Paket auf einer Leak-Seite im Darknet online.<\/p>\n<p>Die Analyse zeigt: Zehntausende Dateien mit Namen, E-Mail-Adressen und Korrespondenzinhalten wurden gestohlen. Neben der EU-Kommission selbst sind mindestens 29 weitere Agenturen betroffen. Darunter strategisch wichtige Einrichtungen wie die Europ\u00e4ische Arzneimittel-Agentur (EMA), die Bankenaufsicht (EBA) und die Grenzschutzagentur Frontex. Besonders brisant: In den Archiven finden sich auch \u201eBounce-back\u201c-Mails, die urspr\u00fcngliche B\u00fcrgeranfragen enthalten k\u00f6nnen.<\/p>\n<p>EU sperrt Schl\u00fcssel und startet Untersuchung<\/p>\n<p>Die Kommission reagierte umgehend nach der Entdeckung. Alle kompromittierten AWS-Schl\u00fcssel wurden gesperrt und neu erstellte Zugriffe deaktiviert. Laut erster Stellungnahme blieben die internen Kern-IT-Systeme unber\u00fchrt. Der Angriff zielte prim\u00e4r auf die Cloud-Umgebung f\u00fcr \u00f6ffentliche Webauftritte.<\/p>\n<p>Seit dem 25. M\u00e4rz unterst\u00fctzt CERT-EU die forensische Aufarbeitung. Alle betroffenen EU-Einrichtungen wurden informiert, die Datenschutzbeh\u00f6rden eingeschaltet. Die EU k\u00fcndigte an, die Pr\u00fcfung von Open-Source- und Drittanbieter-Software drastisch zu versch\u00e4rfen. Die vollst\u00e4ndige Bereinigung der Systeme wird jedoch noch erhebliche Zeit dauern.<\/p>\n<p>Warum Lieferketten-Angriffe so gef\u00e4hrlich sind<\/p>\n<p>Der Vorfall unterstreicht eine gef\u00e4hrliche Trendwende. Lieferketten-Angriffe sind besonders t\u00fcckisch, weil sie das Vertrauen in etablierte Update-Prozesse missbrauchen. Wenn ausgerechnet ein Verteidigungswerkzeug wie Trivy korrumpiert wird, bricht das traditionelle Sicherheitsmodell zusammen.<\/p>\n<p>Was bedeutet das f\u00fcr Nutzer? Viele Apps und Dienste basieren auf \u00e4hnlichen Open-Source-Komponenten. Zudem liefert das geleakte Material perfekte Grundlagen f\u00fcr gezielte Phishing-Angriffe. Experten raten in den kommenden Monaten zu erh\u00f6hter Wachsamkeit bei E-Mails, die vermeintlich von EU-Beh\u00f6rden stammen.<\/p>\n<p>Anzeige<\/p>\n<p>Gestohlene Daten aus solchen Gro\u00dfangriffen bilden oft die Basis f\u00fcr t\u00e4uschend echte Betrugs-E-Mails. Dieser kostenlose Report zeigt Ihnen die psychologischen Tricks der Hacker und wie Sie Phishing-Angriffe in vier Schritten effektiv stoppen. <a href=\"https:\/\/www.datenschutz-praemien.de\/allgemein\/anti-phishing-paket\/?af=KOOP_MFW_DSN_DNV_YES_ANTI-PHISHING-PAKET_X-RSS-Ad-Hoc-News-AD2of2-EAID-822208\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Anti-Phishing-Paket jetzt gratis herunterladen<\/a><\/p>\n<p>Digitale Souver\u00e4nit\u00e4t r\u00fcckt in den Fokus<\/p>\n<p>Die politischen Folgen des Hacks werden noch lange nachhallen. Die Forderung nach mehr \u201edigitaler Souver\u00e4nit\u00e4t\u201c und weniger Abh\u00e4ngigkeit von au\u00dfereurop\u00e4ischen Cloud-Anbietern erh\u00e4lt neuen R\u00fcckenwind. Strengere Richtlinien f\u00fcr Open-Source-Software in kritischer Infrastruktur sind wahrscheinlich.<\/p>\n<p>Da das manipulierte Trivy-Tool weltweit im Einsatz ist, k\u00f6nnten noch weit mehr Organisationen betroffen sein. Die EU-Kommission plant nun eine \u00dcberarbeitung ihrer Cybersicherheitsstrategie. Im Fokus stehen sogenannte Zero-Trust-Architekturen, bei denen keinem Nutzer im Netzwerk blind vertraut wird. F\u00fcr die 30 betroffenen Beh\u00f6rden beginnt jetzt die schwierige Aufgabe, das verlorene Vertrauen zur\u00fcckzugewinnen.<\/p>\n","protected":false},"excerpt":{"rendered":"Ein Lieferkettenangriff \u00fcber ein manipuliertes Sicherheitstool erm\u00f6glichte Hackern Zugriff auf die Cloud der EU-Kommission. Sie erbeuteten und ver\u00f6ffentlichten&hellip;\n","protected":false},"author":2,"featured_media":5337,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[959,21,3926,232,22,598,3863,3928,3927,3929,3925,3864],"class_list":{"0":"post-5336","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-eu","8":"tag-cloud","9":"tag-eu","10":"tag-eu-cloud","11":"tag-eu-kommission","12":"tag-europaeische-union","13":"tag-hackergruppe","14":"tag-hackern","15":"tag-lieferkettenangriff","16":"tag-sicherheits-tool","17":"tag-sicherheitstool","18":"tag-teampcp","19":"tag-zugriff"},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/posts\/5336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/comments?post=5336"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/posts\/5336\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/media\/5337"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/media?parent=5336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/categories?post=5336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/europa\/wp-json\/wp\/v2\/tags?post=5336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}