Unsichtbare Malware infiltriert GitHub und andere Repositories

Ein Supply-Chain-Angriff überschwemmt Repositorys mit bösartigen Paketen, die unsichtbaren Code enthalten, und umgeht so herkömmliche Abwehrmaßnahmen
Forscher haben einen neuen Angriff auf die Lieferkette entdeckt, der Repositorys mit bösartigen Paketen überschwemmt, die unsichtbaren Code enthalten, eine Technik, die herkömmliche Sicherheitsmaßnahmen umgeht.
Die Forscher der Firma Aikido Security berichteten, dass 151 Schadpakete gefunden wurden, die vom 3. bis 9. März auf GitHub hochgeladen wurden. Supply-Chain-Angriffe sind seit häufige Bedrohung href="https://arstechnica.com/information-technology/2018/11/hacker-backdoors-widely-used-open-source-software-to-steal-bitcoin/">fast ein Jahrzehnt, in dem Angreifer bösartige Pakete mit Code und Namen hochladen, die weit verbreiteten Bibliotheken ähneln, und Entwickler dazu verleiten, sie in ihre Software zu integrieren.
Der neueste Angriff hat eine neue Technik übernommen: die Verwendung von selektivem Code, der unsichtbar ist, wenn er in praktisch alle Editoren, Terminals und Codeüberprüfungsschnittstellen geladen wird. Während der Großteil des Codes normal und lesbar erscheint, werden die schädlichen Funktionen und Nutzdaten – die üblichen verräterischen Anzeichen von Malware – für herkömmliche Abwehrmaßnahmen unsichtbar gemacht.
Forscher vonAikido Security erklären, dass die Angreifer Unicode-Zeichen nutzen, um die bösartigen Teile des Codes zu verschleieren, sodass sie für die meisten Tools und Systeme als harmlose Kommentare oder Leerzeichen erscheinen. Bei der Ausführung des Pakets wird jedoch der unsichtbare Code aktiviert, der es den Angreifern ermöglicht, die Kontrolle über die betroffenen Systeme zu erlangen.
Diese neue Technik stellt Sicherheitsforscher und -entwickler vor eine große Herausforderung, da herkömmliche Methoden zur Malware-Erkennung gegen diese unsichtbaren Bedrohungen nicht wirksam sind. Die Forscher warnen, dass dieser Angriffsvektor in Zukunft weitgehend ausgenutzt werden könnte, da Angreifer weiterhin neue Wege finden, Sicherheitsmaßnahmen zu umgehen.
Um das Risiko solcher Angriffe auf die Lieferkette zu mindern, empfehlen Experten Entwicklern und Organisationen, robuste Codeüberprüfungsprozesse zu implementieren, automatisierte Sicherheitsscan-Tools zu verwenden und auf verdächtige Paket-Uploads in die Repositorys, auf die sie angewiesen sind, wachsam zu bleiben.
Die Entdeckung dieser unsichtbaren Malware unterstreicht die entwickelnde Raffinesse von Cyberkriminellen und die Notwendigkeit kontinuierlicher Innovationen bei Sicherheitslösungen, um mit der sich verändernden Bedrohungslandschaft Schritt zu halten.
Quelle: Ars Technica


