Gefälschte GitHub Repositories verbreiten Malware an Entwickler weltweit

Image by David Whelan, from Wikimedia Commons

Gefälschte GitHub Repositories verbreiten Malware an Entwickler weltweit

Lesezeit: 3 Min.

Über 200 gefälschte Projekte auf GitHub wurden entdeckt, die bösartige Software verbreiten, einschließlich Tools zum Stehlen von Passwörtern, Überwachen von Aktivitäten und Stehlen von Kryptowährungen.

Eilig? Hier sind die Kurzfakten!

  • Die GitVenom-Kampagne nimmt Entwickler weltweit ins Visier, einschließlich Ländern wie Russland, Brasilien und der Türkei.
  • Der bösartige Code beinhaltet Diebstahlprogramme, Hintertüren, Keylogger und Clipper-Programme.
  • Die Angreifer nutzten KI-generierte Dokumentationen und häufige Code-Updates, um legitim zu erscheinen.

Dieses Schema, genannt GitVenom, ist seit über zwei Jahren aktiv und betrifft Entwickler weltweit, wie in einer Analyse von Kaspersky berichtet wurde.

GitHub ist eine beliebte Plattform, auf der Programmierer Code für Projekte finden und teilen können. Sie ist eine wertvolle Ressource, da sie Zeit spart und vorgefertigte Lösungen für gängige Programmierprobleme bietet. Allerdings lässt diese Offenheit auch Raum für Cyberkriminelle, um ahnungslose Nutzer auszunutzen.

Die gefälschten Repositories sehen auf den ersten Blick überzeugend aus. Sie enthalten nützlich klingende Projekte, wie Telegram-Bots, Spiel-Hacks oder Tools zur Verwaltung von Bitcoin-Wallets.

Die Angreifer haben sogar gut geschriebene Anleitungen erstellt und KI verwendet, um sie in mehreren Sprachen verfügbar zu machen. Darüber hinaus enthalten die Repositories Tausende von Code-Updates, was sie authentisch und vertrauenswürdig erscheinen lässt.

In Wirklichkeit tut der Code in diesen Repositories jedoch nicht das, was er vorgibt. Stattdessen installiert er heimlich schädliche Software auf den Computern der Benutzer. Dazu gehören ein Stealer, der Benutzernamen, Passwörter, Browserverlauf und Informationen zu Kryptowährungs-Wallets sammelt.

Ein weiteres Tool, AsyncRAT, ermöglicht Hackern die Fernsteuerung eines Computers und die Aufzeichnung von Tastatureingaben. Quasar, eine ähnliche Backdoor, bietet Hackern volle Kontrolle über ein Gerät.

Einer der gefährlichsten Bestandteile, ein Clipper, ändert Kryptowährungs-Wallet-Adressen in der Zwischenablage zu der des Hackers, was zu gestohlenen Geldern führen kann. In einem Fall erhielt der Angreifer etwa Bitcoin im Wert von $485.000, wie von Kaspersky berichtet.

GitVenom hat Entwickler in mehreren Ländern betroffen, einschließlich Russland, Brasilien und der Türkei. Es ist eine Erinnerung an die Wichtigkeit, vorsichtig zu sein, wenn man Code von GitHub oder anderen offenen Plattformen herunterlädt.

Kaspersky rät Entwicklern, sich zu schützen, indem sie den Code immer analysieren, bevor sie ihn in ihren Projekten verwenden und sicherstellen, dass ihre Geräte mit Antivirensoftware geschützt sind. Es ist wichtig, die Projektdetails zu überprüfen und nach Warnzeichen zu suchen, wie zum Beispiel neue Konten mit wenigen Sternen oder ein kürzliches Erstellungsdatum.

Entwickler sollten auch das Herunterladen von Dateien aus unvertrauenswürdigen Links vermeiden, insbesondere aus Chats oder verdächtigen Websites. Das Melden von verdächtigen Repositories an GitHub kann auch dazu beitragen, weitere Angriffe zu verhindern.

Hat dir der Artikel gefallen?
Wir freuen uns über eine Bewertung!
Ich mag es gar nicht Nicht so mein Fall War ok Ziemlich gut Ich liebe es

Wir freuen uns, dass dir unsere Arbeit gefallen hat!

Würdest du uns als geschätzte Leserin oder geschätzter Leser eine Bewertung auf Trustpilot schreiben? Das geht schnell und bedeutet uns sehr viel. Danke, dass du am Start bist!

Bewerte uns auf Trustpilot
5.00 Bewertet von 3 Nutzern
Titel
Kommentar
Danke für dein Feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Hinterlasse einen Kommentar

Loader
Loader Mehr anzeigen...