Sеcurity

Großangelegte Malware-Angriffe auf GitHub: Auch viele Krypto-Projekte betroffen

  • Auf GitHub es einen groß angelegten Malware-Angriff.
  • Mehrere Projekte, darunter auch welche aus dem Bereich Krypto, sind betroffen.
  • Legitime Projekte wurden dabei geklont und mit schädlichen Skripten versehen.

Auf der bekannten Entwicklerplattform GitHub gab einen großangelegten Malware-Angriff. Es wurden 35.000 “Code-Hits” an einem Tag gemeldet. Am selben Tag wurden fast 200 Millionen US-Dollar von Tausenden von Solana-basierten Wallets gestohlen.

Der großangelegte Angriff wurde vom GitHub-Entwickler Stephen Lucy am Mittwoch gemeldet. Der Entwickler stieß auf das Problem, als er ein Projekt überprüfte, das er bei einer Google-Suche gefunden hatte.

I am uncovering what seems to be a massive widespread malware attack on @github.

– Currently over 35k repositories are infected
– So far found in projects including: crypto, golang, python, js, bash, docker, k8s
– It is added to npm scripts, docker images and install docs pic.twitter.com/rq3CBDw3r9

— Stephen Lacy (@stephenlacy) August 3, 2022

Bislang wurde festgestellt, dass verschiedene Projekte, nämlich Golang, Python, JavaScript, Bash, Docker und Kubernetes sowie Krypto-Projekte von dem Angriff betroffen sind. Bei dem Malware-Angriff werden Docker-Images, die Installationsdokumente und das NPM-Skript ins Visier genommen, mit dem sich gängige Shell-Befehle für ein Projekt leichter bündeln lassen.

GET YOUR 100% BONUS WITHDRAWALS WITHIN 5 MINUTES!

Um Entwickler zu täuschen und auf wichtige Daten zuzugreifen, erstellt der Angreifer zunächst ein gefälschtes Repository (ein Repository enthält alle Dateien des Projekts und den Revisionsverlauf für jede Datei) und stellt Klone legitimer Projekte auf GitHub online. Auf den folgenden zwei Screenshots sieht man ein legitimes Krypto-Miner-Projekt und seinen Klon.

Ursprüngliches Krypto-Mining-Projekt. Quelle: Github

Geklontes Krypto-Mining-Projekt. Quelle: Github

Viele dieser geklonten Repositorys wurden als “Pull-Requests” veröffentlicht, mit denen Entwickler andere über Änderungen informieren können, die sie an einer Branch in einem Repository auf GitHub vorgenommen haben.

In diesem Zusammenhang: Nomad dementiert Behauptungen: Schwachstelle war zuvor nicht bekannt

Sobald ein Entwickler dem Malware-Angriff zum Opfer fällt, wird die gesamte Umgebungsvariable (ENV) des Skripts, der Anwendung oder des Laptops (Electron-Apps) an den Server des Angreifers gesendet. Das ENV umfasst Sicherheitsschlüssel, Amazon Web Services-Zugangsschlüssel, Kryptoschlüssel und vieles mehr.

Der Entwickler hat das Problem an GitHub gemeldet und den Entwicklern empfohlen, ihre Revisionen am Repository mit GPG zu signieren. GPG-Schlüssel bieten eine zusätzliche Sicherheitsebene für GitHub-Konten und Softwareprojekte, indem sie eine Möglichkeit bieten, zu überprüfen, ob alle Revisionen von einer vertrauenswürdigen Quelle stammen.

   

Source

Show More

Leave a Reply

Your email address will not be published.