Großangelegte Malware-Angriffe auf GitHub: Auch viele Krypto-Projekte betroffen

0
26


  • Auf GitHub es einen groß angelegten Malware-Angriff.
  • Mehrere Projekte, darunter auch welche aus dem Bereich Krypto, sind betroffen.
  • Legitime Projekte wurden dabei geklont und mit schädlichen Skripten versehen.

Auf der bekannten Entwicklerplattform GitHub gab einen großangelegten Malware-Angriff. Es wurden 35.000 “Code-Hits” an einem Tag gemeldet. Am selben Tag wurden fast 200 Millionen US-Dollar von Tausenden von Solana-basierten Wallets gestohlen.

Der großangelegte Angriff wurde vom GitHub-Entwickler Stephen Lucy am Mittwoch gemeldet. Der Entwickler stieß auf das Problem, als er ein Projekt überprüfte, das er bei einer Google-Suche gefunden hatte.

Bislang wurde festgestellt, dass verschiedene Projekte, nämlich Golang, Python, JavaScript, Bash, Docker und Kubernetes sowie Krypto-Projekte von dem Angriff betroffen sind. Bei dem Malware-Angriff werden Docker-Images, die Installationsdokumente und das NPM-Skript ins Visier genommen, mit dem sich gängige Shell-Befehle für ein Projekt leichter bündeln lassen.

Um Entwickler zu täuschen und auf wichtige Daten zuzugreifen, erstellt der Angreifer zunächst ein gefälschtes Repository (ein Repository enthält alle Dateien des Projekts und den Revisionsverlauf für jede Datei) und stellt Klone legitimer Projekte auf GitHub online. Auf den folgenden zwei Screenshots sieht man ein legitimes Krypto-Miner-Projekt und seinen Klon.

Ursprüngliches Krypto-Mining-Projekt. Quelle: Github
Geklontes Krypto-Mining-Projekt. Quelle: Github

Viele dieser geklonten Repositorys wurden als “Pull-Requests” veröffentlicht, mit denen Entwickler andere über Änderungen informieren können, die sie an einer Branch in einem Repository auf GitHub vorgenommen haben.

In diesem Zusammenhang: Nomad dementiert Behauptungen: Schwachstelle war zuvor nicht bekannt

Sobald ein Entwickler dem Malware-Angriff zum Opfer fällt, wird die gesamte Umgebungsvariable (ENV) des Skripts, der Anwendung oder des Laptops (Electron-Apps) an den Server des Angreifers gesendet. Das ENV umfasst Sicherheitsschlüssel, Amazon Web Services-Zugangsschlüssel, Kryptoschlüssel und vieles mehr.

Der Entwickler hat das Problem an GitHub gemeldet und den Entwicklern empfohlen, ihre Revisionen am Repository mit GPG zu signieren. GPG-Schlüssel bieten eine zusätzliche Sicherheitsebene für GitHub-Konten und Softwareprojekte, indem sie eine Möglichkeit bieten, zu überprüfen, ob alle Revisionen von einer vertrauenswürdigen Quelle stammen.




Dieser Beitrag ist ein öffentlicher RSS Feed. Sie finden den Original Post unter folgender Quelle (Website) .

News4Today ist ein RSS-Nachrichtendienst und distanziert sich vor Falschmeldungen oder Irreführung. Unser Nachrichtenportal soll lediglich zum Informationsaustausch genutzt werden.

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here