{"id":31264,"date":"2024-05-15T13:21:52","date_gmt":"2024-05-15T11:21:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31264"},"modified":"2024-05-15T13:21:52","modified_gmt":"2024-05-15T11:21:52","slug":"beware-github-malicious-links","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/beware-github-malicious-links\/31264\/","title":{"rendered":"Malware-Alarm f\u00fcr &#8222;offizielle&#8220; GitHub- und GitLab-Links"},"content":{"rendered":"<p>Sicher kennst du den uralten Sicherheitstipp \u201eSoftware nur aus offiziellen Quellen herunterladen!\u201c Als \u201eoffiziell\u201c gelten normalerweise die wichtigsten App-Shops der jeweiligen Plattformen. F\u00fcr Millionen n\u00fctzlicher und kostenloser Open-Source-Apps ist die \u201eoffiziellste\u201c Quelle jedoch das Repository des Entwicklers auf speziellen Websites wie GitHub oder GitLab. Dort findest du den Quellcode des Projekts, Code-Korrekturen, Erg\u00e4nzungen und oft auch eine gebrauchsfertige Version der App. Diese Websites kennen alle, die sich auch nur ein bisschen f\u00fcr Computer, Software und Programmierung interessieren. Nun hat sich herausgestellt, dass eine Datei, die unter einem Link wie <em>github{.}com\/{Benutzername}\/{Repo-Name}\/files\/{Datei-ID}\/{Dateiname}<\/em> verf\u00fcgbar ist, nicht nur vom Entwickler stammen kann, sondern auch von anderen Personen. Zudem kann darin alles M\u00f6gliche enthalten sein. Dies war nicht nur f\u00fcr Entwickler eine unangenehme \u00dcberraschung, sondern auch f\u00fcr viele IT-Sicherheitsspezialisten.<\/p>\n<p>Und auch Cyberkriminelle machten sich diese Erkenntnis nat\u00fcrlich sofort zunutze.<\/p>\n<h2>Anatomie des Problems<\/h2>\n<p>GitHub und sein enger Verwandter GitLab dienen der Zusammenarbeit an Softwareentwicklungsprojekten. Ein Entwickler kann seinen Code hochladen, und andere Nutzer k\u00f6nnen Erg\u00e4nzungen und Fixes anbieten oder sogar Forks erstellen \u2013 alternative Versionen der App oder einer Bibliothek. Wer in einer App einen Fehler findet, kann ihn \u00fcber einen Problembericht an den Entwickler melden. Andere Nutzer k\u00f6nnen das Problem in Kommentaren best\u00e4tigen. Eine Kommentarfunktion gibt es auch f\u00fcr neue Versionen der App. Bei Bedarf k\u00f6nnen an Kommentare Dateien angeh\u00e4ngt werden, z.\u00a0B. Screenshots, die den Fehler illustrieren, oder Dokumente, die zum Absturz der App f\u00fchren. Diese Dateien werden mithilfe der oben beschriebenen Links auf GitHub-Servern gespeichert.<\/p>\n<p>GitHub hat jedoch eine Besonderheit: Wenn ein Nutzer einen Kommentar schreibt und begleitende Dateien hochl\u00e4dt, aber nicht auf \u201eVer\u00f6ffentlichen\u201c klickt, bleiben die Informationen im Entwurf \u201eh\u00e4ngen\u201c \u2013 und sie sind sowohl f\u00fcr den App-Besitzer als auch f\u00fcr andere GitHub-Nutzer unsichtbar. Trotzdem wird ein direkter Link zu der im Kommentar hochgeladenen Datei erstellt und ist vollst\u00e4ndig verf\u00fcgbar. Und \u00fcber diesen Link kann die Datei von einer beliebigen Person aus dem GitHub-CDN heruntergeladen werden.<\/p>\n<div id=\"attachment_31266\" style=\"width: 1219px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/05\/15132102\/beware-github-malicious-links-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31266\" class=\"size-full wp-image-31266\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/05\/15132102\/beware-github-malicious-links-01.jpg\" alt=\"Nachdem eine b\u00f6sartige Datei zu einem unver\u00f6ffentlichten Kommentar auf GitHub hinzugef\u00fcgt wurde, wird ein Download-Link f\u00fcr die Datei generiert\" width=\"1209\" height=\"787\"><\/a><p id=\"caption-attachment-31266\" class=\"wp-caption-text\">Nachdem eine b\u00f6sartige Datei zu einem unver\u00f6ffentlichten Kommentar auf GitHub hinzugef\u00fcgt wurde, wird ein Download-Link f\u00fcr die Datei generiert<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dabei k\u00f6nnen die Eigent\u00fcmer des Repositorys, in dessen Kommentaren sich die Datei befindet, diese weder l\u00f6schen noch blockieren. Sie wissen \u00fcberhaupt nichts davon! Zudem gibt es keine Einstellungen, um das Hochladen solcher Dateien f\u00fcr das Repository generell einzuschr\u00e4nken. Die einzige L\u00f6sung ist, Kommentare komplett zu deaktivieren (was auf GitHub f\u00fcr bis zu sechs Monate m\u00f6glich ist). Damit w\u00e4re jedoch auch die f\u00fcr Entwickler wichtige Feedback-Option nicht mehr verf\u00fcgbar.<\/p>\n<p>Die Kommentarfunktion von GitLab ist \u00e4hnlich, auch dort k\u00f6nnen Dateien \u00fcber Kommentarentw\u00fcrfe ver\u00f6ffentlicht werden. Der Zugriff auf Dateien ist \u00fcber einen Link wie <em>gitlab.com\/{Benutzername}\/{Repo-Name}\/uploads\/{Datei-ID}\/{Dateiname}<\/em> m\u00f6glich.<\/p>\n<p>Hier ist das Problem nicht so akut, da nur registrierte, eingeloggte GitLab-Nutzer Dateien hochladen k\u00f6nnen.<\/p>\n<h2>Eine Goldgrube f\u00fcr Phishing-Kampagnen<\/h2>\n<p>\u00dcber Links, die mit GitHub\/GitLab beginnen und die Namen bekannter Entwickler und beliebter Projekte enthalten, k\u00f6nnen also beliebige Dateien ver\u00f6ffentlicht werden (unver\u00f6ffentlichte Kommentare zu einer Datei k\u00f6nnen in fast jedem Repository hinterlassen werden). Dies er\u00f6ffnet Cyberkriminellen auch eine M\u00f6glichkeit f\u00fcr sehr \u00fcberzeugende Phishing-Angriffe. Es wurden bereits <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/github-comments-abused-to-push-malware-via-microsoft-repo-urls\/\" target=\"_blank\" rel=\"noopener nofollow\">b\u00f6sartige Kampagnen<\/a> entdeckt, bei denen in den \u201eKommentaren\u201c von Microsoft-Repositorys angebliche Cheating-Apps f\u00fcr Spiele gespeichert waren.<\/p>\n<p>Ein wachsamer Nutzer fragt sich vielleicht, warum sich ein Gaming-Cheat in einem Microsoft-Repository wie <em>https:\/\/github{.}com\/microsoft\/vcpkg\/files\/\u2026..\/Cheat.Lab.zip<\/em> befindet. Viel wahrscheinlicher ist jedoch, dass Stichw\u00f6rter wie \u201eGitHub\u201c und \u201eMicrosoft\u201c das Opfer beruhigen und der Link gar nicht genauer unter die Lupe genommen wird. Besonders clevere B\u00f6sewichte tarnen ihre Malware noch sorgf\u00e4ltiger, pr\u00e4sentieren sie beispielsweise als neue Version einer App, die \u00fcber GitHub oder GitLab verteilt wird, und ver\u00f6ffentlichen passende Links \u00fcber die \u201eKommentare\u201c zu dieser App.<\/p>\n<h2>So sch\u00fctzt du dich vor b\u00f6sartigen Inhalten auf GitHub und GitLab<\/h2>\n<p>Da dieser Konstruktionsfehler weiterhin besteht und jede Person beliebige Dateien in das CDN von GitHub und GitLab hochladen kann, ist auf diesen Plattformen h\u00f6chste Vorsicht geboten.<\/p>\n<ul>\n<li>Download, nein danke! Dieses Motto gilt f\u00fcr GitHub\/GitLab-Direktlinks, die du in externen Quellen findest \u2013 also auf anderen Websites, in E-Mails oder Chats. \u00d6ffne stattdessen die Projektseite (<em>github{.}com\/{Benutzername}\/{Repo-Name}<\/em> oder <em>gitlab{.}com\/{Benutzername}\/{Repo-Name})<\/em> und vergewissere dich, dass die Datei dort tats\u00e4chlich zum Download bereitsteht. Offizielle Dateien von Entwicklern m\u00fcssen im Repository ver\u00f6ffentlicht und sichtbar sein.<\/li>\n<li>Vergewissere dich, dass du auf der richtigen Entwicklerseite bist \u2013 in GitHub, GitLab und anderen Open-Source-Repositorys sind <a href=\"https:\/\/www.kaspersky.de\/blog\/lookalike-domains-in-bec\/30366\/\" target=\"_blank\" rel=\"noopener\">absichtliche Tippfehler<\/a> h\u00e4ufig: Es werden gef\u00e4lschte Projekte mit Namen erstellt, die sich durch ein oder zwei Buchstaben vom Original unterscheiden (z.\u00a0B. Chaddev statt Chatdev).<\/li>\n<li>Lade keine Apps herunter, die nur wenige Sterne (Likes) haben und die erst vor Kurzem erstellt wurden.<\/li>\n<li>Sch\u00fctze alle deine Computer und Smartphones vor Malware und Phishing. <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0bietet umfassenden Schutz f\u00fcr Gamer und Computer-Freaks.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Kannst du dir Schadsoftware einfangen, wenn du Dateien aus Microsoft-Repositorys auf GitHub herunterl\u00e4dst? Leider ja. Hier ist Vorsicht angesagt!<\/p>\n","protected":false},"author":2722,"featured_media":31265,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,171,1624,4143,3161,53,1654],"class_list":{"0":"post-31264","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-gamer","10":"tag-github","11":"tag-gitlab","12":"tag-open-source","13":"tag-phishing","14":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/beware-github-malicious-links\/31264\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/beware-github-malicious-links\/27407\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/beware-github-malicious-links\/22731\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/beware-github-malicious-links\/11672\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/beware-github-malicious-links\/30092\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/beware-github-malicious-links\/27562\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/beware-github-malicious-links\/27369\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/beware-github-malicious-links\/30022\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/beware-github-malicious-links\/28826\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/beware-github-malicious-links\/37388\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/beware-github-malicious-links\/12343\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/beware-github-malicious-links\/51203\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/beware-github-malicious-links\/21872\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/beware-github-malicious-links\/22606\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/beware-github-malicious-links\/36366\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/beware-github-malicious-links\/27711\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/beware-github-malicious-links\/33561\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/beware-github-malicious-links\/33223\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31264"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31264\/revisions"}],"predecessor-version":[{"id":31267,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31264\/revisions\/31267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31265"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}