{"id":31976,"date":"2025-02-28T14:05:08","date_gmt":"2025-02-28T12:05:08","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31976"},"modified":"2025-02-28T14:05:08","modified_gmt":"2025-02-28T12:05:08","slug":"malicious-code-in-github","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/malicious-code-in-github\/31976\/","title":{"rendered":"Malware auf GitHub: Hacker greifen Programmierer an"},"content":{"rendered":"<p>Nehmen wir an, du willst irgendwo hinfahren. Problem: Du musst erst einmal das Rad neu erfinden und dann an ein neues Fahrrad basteln \u2013 und das nicht nur einmal, sondern jedes Mal von Neuem. Kannst du dir so eine Welt vorstellen? Wir k\u00f6nnen es auch nicht. Warum sollte man etwas neu erfinden, das es schon gibt und das wunderbar funktioniert? Dasselbe gilt auch f\u00fcr das Programmieren: Entwickler m\u00fcssen tagt\u00e4glich unz\u00e4hlige Routineaufgaben l\u00f6sen. Dabei k\u00f6nnen sie nicht st\u00e4ndig das Rad neu erfinden und ein neues Fahrrad zusammenzuschrauben (von Qualit\u00e4tsanforderungen ganz zu schweigen). Deshalb verlassen sie sich auf die Open-Source-Repositorys von GitHub und greifen auf vorgefertigten Code <span style=\"text-decoration: line-through\">f\u00fcr Fahrr\u00e4der<\/span> zur\u00fcck.<\/p>\n<p>Diese praktische M\u00f6glichkeit steht absolut allen offen. Auch Kriminellen, die den <em>weltweit besten kostenlosen Open-Source-Code<\/em> nun wohl als K\u00f6der f\u00fcr ihre Angriffe entdeckt haben. Diese Vermutung wird durch zahlreiche Beweise untermauert. Ein aktuelles Beispiel: Unsere Experten haben die aktive Malware-Kampagne \u201eGitVenom\u201c aufgedeckt, die GitHub-Nutzer zum Ziel hat.<\/p>\n<h2><strong>Was ist GitVenom?<\/strong><\/h2>\n<p>GitVenom ist eine b\u00f6sartige Kampagne. Unbekannte Akteure haben \u00fcber 200 Repositorys mit gef\u00e4lschten Projekten und Schadcode erstellt: Telegram-Bots, Tools zum Hacken des Spiels Valorant, Instagram-Automatisierungstools und Bitcoin-Wallet-Manager. Auf den ersten Blick sehen diese Repositorys v\u00f6llig legitim aus. Bemerkenswert ist die professionell gestaltete Datei README.MD. Sie enth\u00e4lt eine Anleitung zur Verwendung des Codes mit detaillierten Anweisungen in mehreren Sprachen. Au\u00dferdem haben die Angreifer ihre Repositorys mit zahlreichen Tags versehen.<\/p>\n<div id=\"attachment_31978\" style=\"width: 1232px\" class=\"wp-caption alignnone\"><a style=\"font-size: 1.13em;font-style: italic;font-weight: bold\" href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/02\/28114207\/malicious-code-in-github-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31978\" class=\"wp-image-31978 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/02\/28114207\/malicious-code-in-github-01.png\" alt=\"Die Angreifer haben mithilfe von KI ausf\u00fchrliche Anweisungen in mehreren Sprachen verfasst \" width=\"1222\" height=\"1039\"><\/a><p id=\"caption-attachment-31978\" class=\"wp-caption-text\">Die Angreifer haben mithilfe von KI ausf\u00fchrliche Anweisungen in mehreren Sprachen verfasst<\/p><\/div>\n<div class=\"mceTemp\"><\/div>\n<p>Die scheinbare Legitimit\u00e4t dieser Repositorys wird auch durch die hohe Anzahl von Commits bekr\u00e4ftigt. Solche \u00c4nderungsvermerke sind tonnenweise in den gef\u00e4lschten Repositorys enthalten. Die Angreifer waren wirklich um Authentizit\u00e4t bem\u00fcht. Nat\u00fcrlich wurde dazu nicht jedes einzelne der 200 Repositorys von Hand aktualisiert. Die Kriminellen nutzten Zeitstempeldateien, die alle paar Minuten aktualisiert wurden. Eine Kombination aus ausf\u00fchrlicher Dokumentation und zahlreichen Commits erweckt den Eindruck, der Code sei echt und sicher.<\/p>\n<h2><strong>GitVenom: seit zwei Jahren aktiv<\/strong><\/h2>\n<p>Die Kampagne begann schon vor einiger Zeit: Das \u00e4lteste gef\u00e4lschte Repository, das wir aufgesp\u00fcrt haben, ist etwa zwei Jahre alt. In der Zwischenzeit sind Entwickler aus Russland, Brasilien, der T\u00fcrkei und anderen L\u00e4ndern auf GitVenom hereingefallen. Die Angreifer deckten ein breites Spektrum an Programmiersprachen ab: Schadcode gab es in Repositorys f\u00fcr Python, JavaScript, C, C# und C++.<\/p>\n<p>Ganz anders steht es um die Funktionalit\u00e4t der Projekte. Die in der README-Datei beschriebenen Funktionen stimmen \u00fcberhaupt nicht mit dem tats\u00e4chlichen Code \u00fcberein. In Wirklichkeit kann der Code nur einen Bruchteil dessen, was versprochen wird. Trotzdem laden die Opfer \u201edank\u201c dieser Software sch\u00e4dliche Komponenten herunter. Hier einige Beispiele:<\/p>\n<ul>\n<li><strong>Ein Node.js-<\/strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\"><strong>Stealer<\/strong><\/a>, der Benutzernamen, Passw\u00f6rter, Krypto-Wallet-Daten und den Browserverlauf erfasst, die gestohlenen Daten in ein .7z-Archiv verpackt und es \u00fcber Telegram an die Angreifer sendet.<\/li>\n<li><strong>AsyncRAT<\/strong>\u2013 ein Open-Source-<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">Trojaner zur Fernadministration<\/a>, der auch als Keylogger agieren kann.<\/li>\n<li><strong>Quasar<\/strong>\u2013 eine Open-Source-<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">Backdoor<\/a>.<\/li>\n<li><strong>Ein Clipper<\/strong>, der sich Krypto-Wallet-Adressen aus der Zwischenablage schnappt und diese durch vom Angreifer kontrollierte Adressen ersetzt. Interessanterweise erhielt die bei diesem Angriff verwendete Hacker-Wallet im November 2024 eine einmalige Einzahlung von etwa 5\u00a0BTC (zum Zeitpunkt der Studie etwa 377.000 Euro).<\/li>\n<\/ul>\n<p>Weitere Details zu dieser b\u00f6sartigen Kampagne findest du in unserer <a href=\"https:\/\/securelist.com\/gitvenom-campaign\/115694\/\" target=\"_blank\" rel=\"noopener\">umfassenden Untersuchung<\/a> auf SecureList.<\/p>\n<h2><strong>So sch\u00fctzt du dich vor sch\u00e4dlichen Inhalten auf GitHub und GitLab<\/strong><\/h2>\n<p>Kurz gefasst: Vorsicht ist die beste Verteidigung. Da <a href=\"https:\/\/github.blog\/news-insights\/company-news\/100-million-developers-and-counting\/\" target=\"_blank\" rel=\"nofollow noopener\">\u00fcber 100 Millionen Entwickler GitHub verwenden<\/a>, werden Angreifer wahrscheinlich auch in Zukunft Schadcode \u00fcber diese beliebte Plattform verbreiten. Bleibt nur die Frage: Wie stellen sie das an? Vor zehn Jahren h\u00e4tte sich niemand tr\u00e4umen lassen, dass Angreifer hartn\u00e4ckige Kampagnen wie GitVenom \u00fcber einen so langen Zeitraum aufrechterhalten k\u00f6nnen. Daher sollte jeder Entwickler bei der Arbeit mit GitHub auf Hygiene hinsichtlich der Cybersicherheit achten.<\/p>\n<ul>\n<li><strong>Analysiere den Code, bevor<\/strong> du ihn in ein bestehendes Projekt integrierst.<\/li>\n<li><strong>Verwende<\/strong> sowohl auf Computern als auch auf Smartphones einen <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Malware-Schutz<\/a><\/li>\n<li><strong>Achte auch auf nicht offensichtliche Merkmale<\/strong>: Konten der Mitarbeitenden, Anzahl der Sterne (Likes) und Datum der Projekterstellung. Wenn das Konto erst drei Tage alt ist, das Repository vor zwei Tagen erstellt wurde und nur einen Stern hat, stehen die Chancen gut, dass es ein gef\u00e4lschtes Projekt mit sch\u00e4dlichem Code ist.<\/li>\n<li><strong>Lade keine Dateien \u00fcber Direktlinks zu GitHub herunter,<\/strong> wenn die Links in Chats, \u00fcber verd\u00e4chtige Kan\u00e4le oder auf nicht verifizierten Websites geteilt werden.<\/li>\n<li><strong>Wenn du ein verd\u00e4chtiges Repository findest,<\/strong> <a href=\"https:\/\/docs.github.com\/de\/communities\/maintaining-your-safety-on-github\/reporting-abuse-or-spam\" target=\"_blank\" rel=\"nofollow noopener\"><strong>melde es bei GitHub<\/strong><\/a>. Dies k\u00f6nnte andere Ger\u00e4te retten, die nicht durch eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>\u00a0gesch\u00fctzt sind.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Wir haben auf GitHub \u00fcber 200 Repositorys mit gef\u00e4lschten Projekten gefunden. Angreifer verwenden solche Repositorys, um Stealer, Clipper und Backdoors zu verbreiten.<\/p>\n","protected":false},"author":312,"featured_media":31977,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1624,2745,1650,3161],"class_list":{"0":"post-31976","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-github","9":"tag-kryptowahrungen","10":"tag-malware","11":"tag-open-source"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malicious-code-in-github\/31976\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malicious-code-in-github\/28617\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malicious-code-in-github\/23858\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malicious-code-in-github\/12298\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malicious-code-in-github\/28736\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malicious-code-in-github\/27971\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malicious-code-in-github\/30789\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malicious-code-in-github\/29483\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malicious-code-in-github\/39126\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malicious-code-in-github\/13184\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malicious-code-in-github\/53085\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malicious-code-in-github\/22611\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malicious-code-in-github\/23487\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malicious-code-in-github\/28856\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malicious-code-in-github\/34685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malicious-code-in-github\/34316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/github\/","name":"GitHub"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31976"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31976\/revisions"}],"predecessor-version":[{"id":31981,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31976\/revisions\/31981"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31977"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}