Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software LOTS: GitHub und seine zunehmende Rolle in der Cyberkriminalität

Du musst Regestriert sein, um das angehängte Bild zusehen.


GitHub wird nicht nur von IT-Profis genutzt.
Der Missbrauch legitimer Dienste (Living-off-Trusted-Sites) ist bei Hackern sehr beliebt.

GitHub gilt als Drehscheibe für legitime Entwickler und IT-Profis.
Es wird aber auch zunehmend als sogenannte „Living-off-Trusted Sites“ (LOTS) missbraucht und damit immer mehr zum Ziel von Cyberkriminellen.
Denn diese nutzen die Plattform nicht nur für die gemeinsame Entwicklung von Code, sondern ebenfalls als perfekte Tarnung für böswillige Aktivitäten.
Die allgegenwärtige Rolle von GitHub in IT-Umgebungen macht es für Hacker attraktiv, dort ihre gefährlichen Payloads zu hosten und als Kommandozentrale zu fungieren.

Living-off-Trusted-Sites (LOTS) – Eine raffinierte Tarnung​

Ein Bericht von Recorded Future beleuchtet die Nutzung von GitHub als „living-off-trusted-sites“ (LOTS).
Dieser Ansatz, eine Variante von „living-off-the-land“-Techniken (LotL), ermöglicht es Angreifern, sich im legitimen Netzwerkverkehr zu verstecken und herkömmliche Sicherheitsmaßnahmen zu umgehen.
Dies erschwert die Rückverfolgung der Angreifer erheblich.

Du musst angemeldet sein, um Bilder zu sehen.

Aufschlüsselung der missbrauchten GitHub-Dienste nach Stichproben von März bis November 2023.

Die Methoden, mit denen GitHub als „living-off-trusted-site“ missbraucht wird, sind vielfältig.
Von der Übertragung von Nutzdaten bis hin zur Verschleierung von Befehlen und Kontrollen (C2) dient die Plattform als ideale Tarnung.
ReversingLabs berichtet von bösartigen Python-Paketen, die ein auf GitHub gehostetes Gist verwenden, um bösartige Befehle auf kompromittierten Hosts zu empfangen.

Dead-Drop-Resolver und Datenexfiltration​

Während vollwertige C2-Implementierungen auf GitHub eher selten sind, ist die Nutzung als Dead-Drop-Resolver weit verbreitet.
Dabei wird ein LOTS-GitHub-Repository verwendet, um die eigentliche C2-URL zu erhalten.
Die Exfiltration von Daten über GitHub ist ebenfalls selten, aber nicht zu vernachlässigen.
Dies ist vermutlich auf die begrenzte Dateigröße und Speicherkapazität in Verbindung mit Bedenken hinsichtlich der Auffindbarkeit zurückzuführen.
Dies berichtet The Hacker News in einem aktuellen Artikel.

Neben diesen Hauptmustern werden GitHub-Angebote auch auf andere Weise für infrastrukturbezogene Zwecke ausgenutzt.
Von der Nutzung als Phishing-Host bis hin zur Umleitung von Datenverkehr scheint die Kreativität der Angreifer keine Grenzen zu kennen.
Einige Kampagnen nutzen GitHub sogar als Backup-C2-Kanal.

Living-off-Trusted-Sites (LOTS): Missbrauch von Legitimen Diensten voll im Trend​

Der Missbrauch von GitHub als LOTS ist Teil eines allgemeinen Trends, bei dem legitime Internetdienste wie Google Drive, Microsoft OneDrive oder auch ChatGPT von Cyberkriminellen als Werkzeuge missbraucht werden.

Recorded Future betont, dass die Erkennung solcher Aktivitäten eine Mischung aus Strategien erfordert, die von spezifischen Umgebungen und Faktoren abhängen.
Es gibt keine Universallösung, aber das Bewusstsein für die Bedrohung ist entscheidend.
GitHub-Nutzer sollten ihre Sicherheitsmaßnahmen entsprechend anpassen, um nicht unwissentlich zur Drehscheibe für bösartige Aktivitäten zu werden.


Quelle: Tarnkappe.info
 
Update:

GitHub als Malware-Schleuder!​

Du musst Regestriert sein, um das angehängte Bild zusehen.


Eine Sicherheitsfirma berichtet über eine neue Masche, wie Schadcode im großen Stil verteilt wird: über kompromittierte Klon-Repositories auf GitHub.

Die in Israel und den USA angesiedelte Firma Apiiro berichtet in einem Blog-Beitrag ausführlich über eine Masche zur Verbreitung von Malware, die sie über Monate beobachtet hat.
In Spitzenzeiten entstanden dadurch 100.000 verseuchte Repositories auf der beliebten Code-Plattform GitHub, die Zahl wuchs so schnell, dass GitHub mit dem Löschen nicht hinterherkam.

Der Trick, den sich die Hintermänner dieser Masche zunutze machen, ist simpel:
Sie klonen das Repository eines beliebten Projekts, versetzen es mit Schadcode und bestücken damit Tausende von Repository-Klonen.
Indem Sie diese dann in den Python Package Index (PyPI) einschleusen und in diversen Foren und Social-Media-Kanälen bewerben, stolpern unbedarfte Entwickler auf der Suche nach passenden Bibliotheken darüber und binden sie in ihre Projekte ein.

BlackCap-Grabber klaut Daten!​

Der enthaltene Schadcode, der als versteckte Payload mitreist und den Apiiro "BlackCap-Grabber" nennt, soll dann Anmeldedaten, Cookies und andere vertrauliche Angaben einsammeln und an die Command-and-Control-Server der Hintermänner übermitteln.
Die Entdecker der Masche berichten, dass GitHub die meisten automatisch erzeugten Fake-Repositories schnell wieder löscht, aber einige, besonders manuell erzeugte, würden auch übersehen.

Bereits im Mai 2023 fielen laut Apiiro im Python Paketverzeichnis (PyPI) aufgeführte Pakete erstmals auf, die auf Forks von GitHub-Repositories verwiesen.
Seit dem versuchen Angreifer, direkt via GitHub manipulierte Software unter die Leute zu bringen, heißt es in dem Bericht weiter.
Inzwischen sollen sie sich eher auf nischige Projekte stürzen und darauf bauen, dass Entwickler zu vertrauensselig fremden Code in ihre Projekte einbauen.

Dass ausgerechnet Apiiro über diese Machenschaften berichtet, ist kein großes Wunder:
Die Firma beschäftigt sich hauptsächlich mit der Sicherheit von Softwareentwicklung für Cloud-Dienste mit besonderem Schwerpunkt darauf, Lieferketten und Stücklisten zu überwachen.
Die Sicherheit von Paket-Repositories wird schon länger diskutiert.


Quelle: heise online
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zurück
Oben