Cyberkriminelle lancieren Malware-Angriff auf Github
Cyberkriminelle verbreiten Malware über die Entwicklerplattform Github. Nachdem es zuerst so aussah, als ob der Angriff über 35'000 Projekte betraf, geben Experten teilweise Entwarnung. Die benutzte Malware bleibt aber gefährlich.

Cyberkriminell haben am 3. August 2022 eine grossangelegte Malware-Attacke auf die Entwicklerplattform Github lanciert. Innerhalb eines Tages melden Programmierer über 35'000 betroffene Github-Repositorys, wie der Programmierer Stephen Lacy auf Twitter schreibt. Zunächst schienen Golang-, Python-, Javascript-, Bash-, Docker-, Kubernetes- sowie Krypto-Projekte von dem Angriff betroffen.
Keine legitimen Projekte betroffen
Wie sich später herausstellte, handelt es sich bei den betroffenen Projekten um Klone legitimer Projekte. Die Angreifer erstellten gemäss "Bleepingcomputer.com" zunächst ein gefälschtes Repository - ein Repository enthält alle Dateien eines Projekts und den Revisionsverlauf für jede Datei - und stellten dieses auf Github online. Die Klone beinhalten allerdings eine Hintertür sowie eine schädliche URL.
GitHub is investigating the Tweet published Wed, Aug. 3, 2022:
* No repositories were compromised
* Malicious code was posted to cloned repositories, not the repositories themselves
* The clones were quarantined and there was no evident compromise of GitHub or maintainer accounts
Malware trotzdem gefährlich
Obwohl keine legitimen Projekte vom Angriff betroffen seien, müsse die Attacke doch ernst genommen werden, schreibt "Bleepingcomputer.com". Die durch den Angriff verbreitete Malware filtere die Umgebungsvariablen (ENV) eines Skripts, einer Anwendung oder eines Computers heraus und sende diese an den Server des Angreifers. Die ENV könne API-, Amazon-Web-Services- oder Krypto-Keys enthalten. Programmierer sollen sicherstellen, dass sie Software nur von offiziellen Github-Projekten beziehen. Eine GPG-Signatur könne die Authentizität eines Programm-Autors bestätigen.
Übrigens: Der Bund geht auf Bug-Jagd und partnert dafür mit Bug-Bounty-Switzerland, wie Sie hier lesen können.

Update: Die Leserwahl für den Master of Swiss Apps 2025 ist eröffnet

Bund veröffentlicht Standardbestimmungen für Cybersicherheit in Beschaffungsverträgen

Update: Qantas-Kundendaten landen im Netz

Hacker verschaffen sich Zugriff auf Sonicwalls Cloud-Backup-Daten

MITRE ATT&CK Framework: Wie Angreifer im System bleiben und ihren Zugriff erweitern

Update: Die IT-SA 2025 legt die Messlatte höher

BACS und NTC prüfen Open-Source-Software auf Sicherheitslücken

Cisco Schweiz ernennt neuen Cybersecurity-Chef

Auch persönliche Luftfahrzeuge wollen um die Wette düsen
