Octopus Scanner: Malware greift über GitHub Windows, Linux und macOS an

Die Hintermänner haben es gezielt auf NetBeans-Projekte abgesehen. Ihre Malware stiehlt Daten von Entwicklern die Datenbank-Passwörter. Octopus Scanner ist in der Lage, neue Builds eines Projects so zu manipulieren, dass sein schädlicher Code enthalten bleibt.

Ein italienischer Sicherheitsforscher hat mehrere GitHub-Repositories entdeckt, die benutzt werden, um Schadsoftware zu verbreiten. Die Microsoft-Tochter GitHub informierte der Forscher, der sich JJ nennt, am 9. März. Das Sicherheitsteam des Unternehmens identifizierte daraufhin 26 Open-Source-Projekte, die durch eine Octopus Scanner genannte Malware kompromittiert wurden.

GitHub (Bild: GitHub)Ein Problem solcher Open-Source-Projekte ist, dass Entwickler, die deren Code klonen oder als Fork weiterentwickeln, automatisch ebenfalls infiziert werden. Betroffen sind offenbar NetBeans-Projekte – der Dropper für die Malware soll sich in jeglichen JAR-Dateien dieser Projekte finden.

Der Dropper wiederum erlaubt es dem Octopus Scanner, sich dauerhaft auf einem lokalen System einzurichten und ein Remote Administration Tool zu starten, das sich wiederum mit mehreren Befehlsservern verbindet, wie Bleeping Computer berichtet. Da die Befehlsserver nicht mehr erreichbar waren, als GitHub seine Untersuchung startete, ist nicht klar, welche Ziele die Angreifer verfolgten.

Eine Besonderheit von Octopus Scanner ist, dass sie verhindert, dass neuere Builds eines Projekts den kompromittierten Code ersetzen. Der älteste Fund der GitHub-Forscher – wahrscheinlich auch die erste Infektion – stammt aus dem Jahr 2018. Er wurde im August 2018 bei Virustotal eingereicht und dort lediglich von einer Antiviren-Engine erkannt. Allerdings verfügte die frühe Version der Malware nur über wenige Funktionen.

GitHub Security Lab geht dem Bericht zufolge davon aus, dass die Hintermänner zwischenzeitlich Zugriff auf vertrauliche Informationen von Entwicklern hatten, darunter Details zu ihrer Entwicklungsumgebung und Datenbankpasswörter. Eingeschleuster Code für Hintertüren würde es den unbekannten Tätern möglicherweise erlauben, Zugang zu kritischen Systemen zu erhalten.

„Es war interessant, dass diese Malware speziell den NetBeans-Entwicklungsprozess angriff, da es sich nicht um die heute am häufigsten verwendete Java-IDE handelt“, erklären die Forscher des GitHub Security Lab. „Wenn Malware-Entwickler sich die Zeit genommen haben, diese Schadsoftware speziell für NetBeans zu implementieren, bedeutet dies, dass es sich entweder um einen gezielten Angriff handeln könnte oder dass sie die Malware bereits für Build-Systeme wie Make, MsBuild, Gradle und andere implementiert haben und sie sich möglicherweise unbemerkt verbreitet.“

Angriffe auf GitHub-Repositories sind nicht neu. Bereits Anfang des Monats hatte ein Hacker rund 500 GByte Daten aus nicht öffentlichen GitHub-Repositories von Microsoft entwendet.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Anwendungsentwicklung, GitHub, Malware, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Octopus Scanner: Malware greift über GitHub Windows, Linux und macOS an

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *