GitHub ist mit rund 83 Millionen Nutzern der weltweit größte Onlinedienst zur Softwareentwicklung und Versionsverwaltung von Softwareprojekten. Neben vielen kleinen, oft nur von den Besitzern selbst genutzten Projekten gibt es auf der Plattform auch mehrere bekannte Open Source-Projekte, an denen viele Entwickler mitarbeiten und die bei der Versionsverwaltung ihrer Quelltexte GitHub verwenden. Seit 2018 wird GitHub von Microsoft betrieben und kommt in den verschiedensten Bereichen zum Einsatz.
Nun haben Sicherheitsforscher von Check Point Research herausgefunden, dass ein Kollektiv von Cyberkriminellen namens „Stargazers Ghost“ ein Netzwerk von rund 3.000 gefälschten GitHub-Accounts nutzt, um Malware zu verbreiten. Diese Geister-Accounts stellen ahnungslosen Benutzern eine Falle, indem sie sogenannte Repositories erstellen und zahlreiche Aktivitäten wie Forking, Starring und Subscribing durchführen, um sich selbst Glaubwürdigkeit zu verleihen und die Opfer zum Herunterladen von Inhalten zu verleiten. Repositories sind dabei zentrale, digitale Speicher, die Entwickler nutzen, um den Änderungsverlauf im Quellcode einer Anwendung zu verwalten.
Die Malware selbst wird in der Regel über bösartige Links verbreitet, die in diesen Repositories enthalten sind. Besonders perfide ist dabei, dass die Links durch das sogenannte Starring von mehreren (ebenfalls kriminellen) Accounts verifiziert wurden, um Legitimität vorzugaukeln. Wer darauf klickt, lädt die Malware herunter, die sich dann auf dem betroffenen Gerät festsetzt. Um wie viele Geister-Konten es sich tatsächlich handelt ist dabei nicht ganz klar, denn das Netzwerk entwickelt sich kontinuierlich weiter. Die Sicherheitsforscher gehen jedoch von mindestens 3.000 Geister-Accounts aus, die identische Tags und Bilder nutzen.
Ins Visier genommen werden dabei unterschiedliche Zielgruppen. Da meist eine identische Vorlage verwendet wird, ist davon auszugehen, dass die Kriminellen ihre Vorgehensweise automatisiert haben, um effizienter arbeiten zu können. Außerdem wird vermutet, dass die infizierten Repositories auch über Discord-Kanäle verbreitet wurden.
Die Sicherheitsforscher fanden zudem heraus, dass bereits im Januar eine großangelegte Kampagne auf GitHub lief, in der die neue Malware Atlantida stealer verbreitet wurde. Diese kann Nutzerdaten und Crypto-Wallets stehlen. Innerhalb von nur vier Tagen wurden damals mehr als 1.300 Opfer infiziert. Des Weiteren wurden auch die Schädlinge Rhadamanthys, RisePro, Lumma Stealer und RedLine verbreitet. Laut Check Point Research handelt es sich bei „Stargazers Ghost“ um einen Distribution-as-a-Service-Dienst (DaaS), über den Hacker ihre Malware verbreiten können.
Auch wenn es sich bei den Nutzern von GitHub eigentlich weitgehend um IT-Profis und Programmierer handeln dürfte, scheinen auch sie anfällig für die Verbreitung von Malware auf diesem Wege zu sein. Es ist daher besonders wichtig, skeptisch gegenüber unbekannten Repositories zu sein und den Urheber und das Projekt genau unter die Lupe zu nehmen, bevor man es herunterlädt. Gleiches gilt natürlich auch für das Klicken von Links innerhalb der Repositories.
Bild (c) Luke Chesser / Unsplash