Auf Einen Blick
- Die Kaspersky-Bericht warnt vor der “GitVenom”-Kampagne, die seit über zwei Jahren im Umlauf ist.
- Erpresser fügen bösartigen Code in gefälschte GitHub-Projekte ein, um die Bitcoin-Assets der Nutzer zu stehlen.
- Besonders stark betroffen sind Nutzer in Russland, Brasilien und der Türkei.
In der digitalen Welt, in der Softwareentwicklung und Kryptowährungen zunehmend an Bedeutung gewinnen, gibt es alarmierende Berichte über die Gefahren von bösartigem Code auf Plattformen wie GitHub. Eine aktuelle Untersuchung von Kaspersky hat herausgefunden, dass Hacker seit mindestens zwei Jahren unter dem Namen “GitVenom” aktiv sind und durch gefälschte Projekte auf dieser beliebten Code-Repositories-Website versuchen, Kryptowährungsbesitzer um ihr Vermögen zu bringen.
Die Masche der Angreifer
Die Angriffe beginnen häufig mit scheinbar legitimen GitHub-Projekten, die als nützliche Anwendungen vorgestellt werden, etwa für die Verwaltung von Bitcoin-Wallets über Telegram-Bots oder Tools für Computerspiele. Um die Glaubwürdigkeit dieser Projekte zu erhöhen, sorgen die Angreifer für eine professionell gestaltete README-Datei, die möglicherweise mithilfe künstlicher Intelligenz erstellt wurde. Doch der Schein trügt: Im Code versteckt sich ein sogenannter Trojaner, der, je nach Programmiersprache, auf unterschiedliche Weise programmiert ist, um die Angriffe auszulösen.
Die Konsequenzen für die Nutzer
Einmal aktiviert, kann die Schadsoftware eine Vielzahl von Informationen stehlen, einschließlich Passwörter, Details zu Krypto-Wallets und Browserverläufen. Diese Daten werden dann über gesicherte Kanäle wie Telegram an die Angreifer übermittelt. Besonders perfide ist die Funktion eines „Clippers“, der kopierte Wallet-Adressen ersetzt und somit Gelder an die Konten der Hacker umleitet. Letztlich konnte ein solches Wallet im November 5 BTC stehlen, was zu diesem Zeitpunkt einem Wert von etwa 485.000 Dollar entsprach.
Globale Reichweite
Obwohl die Auswirkungen weltweit spürbar sind, wurden die Nutzer in Russland, Brasilien und der Türkei als besonders stark betroffen identifiziert. Die Angreifer operieren jedoch subtil, indem sie die Entwicklung ihrer Projekte vorgeben und verschiedene Codierungspraktiken anwenden, um Antiviren-Software zu überlisten. Diese cleveren Taktiken haben es den Hackern ermöglicht, über einen Zeitraum von zwei Jahren ungestört zu arbeiten und eine Vielzahl von Nutzern in ihren Fallen zu erwischen.
Präventionsmaßnahmen für Anwender
Die Frage, die viele betrifft, lautet: Wie können sich Nutzer vor solchen Angriffen schützen? Kaspersky rät dazu, jeglichen Code sorgfältig zu überprüfen, bevor er ausgeführt wird. Es ist entscheidend, die Authentizität des Projekts zu verifizieren und bei übermäßig professionell wirkenden README-Dokumenten oder inkonsistenten Änderungsverläufen misstrauisch zu sein. Angesichts der Tatsache, dass Experten nicht erwarten, dass diese Angriffsversuche in naher Zukunft aufhören werden, sollten Anwender stets wachsam bleiben.
In einer Zeit, in der digitale Sicherheitsbedenken immer drängender werden, ist es von größter Bedeutung, sich gut zu informieren und die eigenen digitalen Aktivitäten mit Bedacht zu steuern. Der Schutz von Krypto-Assets und persönlichen Daten ist vital und erfordert sowohl technische Kenntnisse als auch eine gesunde Portion Skepsis gegenüber vermeintlichen “Schnäppchen” oder “hilfreichen Tools”.