Nun haben Sicherheitsforscher von Check Point Research herausgefunden, dass ein Kollektiv von Cyberkriminellen namens „Stargazers Ghost“ ein Netzwerk von rund 3.000 gefälschten GitHub-Accounts nutzt, um Malware zu verbreiten. Diese Geister-Accounts stellen ahnungslosen Benutzern eine Falle, indem sie sogenannte Repositories erstellen und zahlreiche Aktivitäten wie Forking, Starring und Subscribing durchführen, um sich selbst Glaubwürdigkeit zu verleihen und die Opfer zum Herunterladen von Inhalten zu verleiten. Repositories sind dabei zentrale, digitale Speicher, die Entwickler nutzen, um den Änderungsverlauf im Quellcode einer Anwendung zu verwalten.
Die Malware selbst wird in der Regel über bösartige Links verbreitet, die in diesen Repositories enthalten sind. Besonders perfide ist dabei, dass die Links durch das sogenannte Starring von mehreren (ebenfalls kriminellen) Accounts verifiziert wurden, um Legitimität vorzugaukeln. Wer darauf klickt, lädt die Malware herunter, die sich dann auf dem betroffenen Gerät festsetzt. Um wie viele Geister-Konten es sich tatsächlich handelt ist dabei nicht ganz klar, denn das Netzwerk entwickelt sich kontinuierlich weiter. Die Sicherheitsforscher gehen jedoch von mindestens 3.000 Geister-Accounts aus, die identische Tags und Bilder nutzen.
Ins Visier genommen werden dabei unterschiedliche Zielgruppen. Da meist eine identische Vorlage verwendet wird, ist davon auszugehen, dass die Kriminellen ihre Vorgehensweise automatisiert haben, um effizienter arbeiten zu können. Außerdem wird vermutet, dass die infizierten Repositories auch über Discord-Kanäle verbreitet wurden.
Die Sicherheitsforscher fanden zudem heraus, dass bereits im Januar eine großangelegte Kampagne auf GitHub lief, in der die neue Malware Atlantida stealer verbreitet wurde. Diese kann Nutzerdaten und Crypto-Wallets stehlen. Innerhalb von nur vier Tagen wurden damals mehr als 1.300 Opfer infiziert. Des Weiteren wurden auch die Schädlinge Rhadamanthys, RisePro, Lumma Stealer und RedLine verbreitet. Laut Check Point Research handelt es sich bei „Stargazers Ghost“ um einen Distribution-as-a-Service-Dienst (DaaS), über den Hacker ihre Malware verbreiten können.
Auch wenn es sich bei den Nutzern von GitHub eigentlich weitgehend um IT-Profis und Programmierer handeln dürfte, scheinen auch sie anfällig für die Verbreitung von Malware auf diesem Wege zu sein. Es ist daher besonders wichtig, skeptisch gegenüber unbekannten Repositories zu sein und den Urheber und das Projekt genau unter die Lupe zu nehmen, bevor man es herunterlädt. Gleiches gilt natürlich auch für das Klicken von Links innerhalb der Repositories.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de