Anzeige
Anzeige
News

Vorsicht vor gefälschten GitHub-Bots: Angriff auf Repositories

Hacker tarnen sich als Dependabot auf GitHub, um Zugang zu Repositories und Passwörtern zu erlangen. Zur Absicherung sollten Fine-Grained-Personal-Access-Tokens verwendet werden.

1 Min.
Artikel merken
Anzeige
Anzeige

Vorsicht bei Dependabot-Commits. (Foto: Casimiro PT / Shutterstock)

Hacker haben eine neue Methode gefunden, um an Passwörter und den Zugang zu GitHub-Repositories zu gelangen. Sie tarnen sich als Dependabot, ein Tool, das eigentlich dazu dient, den Code sicher und aktuell zu halten.

Anzeige
Anzeige

Dependabot agiert normalerweise wie ein Wachhund für den Code, überwacht die Software-Bausteine und schlägt Aktualisierungen und Fixes vor. Das Ziel ist, das Repository sicher zu halten.

Die Angreifer scheinen jedoch genau dieses Vertrauen, das Nutzer in den Bot setzen, gegen sie zu verwenden. Laut dem Unternehmen Checkmarx nutzen die Hacker diese Taktik, um Passwörter und Geheimnisse zu stehlen.

Anzeige
Anzeige

Hacker geben sich als echter Dependabot aus

Das Unternehmen hat festgestellt, dass die Hacker zwischen dem 8. und 11. Juli Hunderte von GitHub-Repositories kompromittiert haben. Die Täter verwendeten gefälschte Commit-Nachrichten, die so gestaltet waren, als kämen sie vom echten Dependabot.

Wenn diese falschen Commit-Nachrichten akzeptiert werden, nimmt der getarnte Dependabot Änderungen am Code vor, um sensible Daten wie Passwörter zu stehlen. Das Unternehmen konnte vor allem zwei spezifische Änderungen im Code identifizieren.

Anzeige
Anzeige

Die erste war eine Datei namens hook.yml, die ein Push-Event auslöste. Dieses Event sendet GitHub-Geheimnisse und Variablen an einen Server der Angreifer. Zusätzlich fügte der falsche Dependabot jeder .js-Datei eine verschleierte Zeile Code hinzu. Diese Zeile hat den Zweck, webbasierte Passwortformulare abzufangen und die Daten ebenfalls an den Server der Angreifer zu senden.

Wie konnten Angreifer sich als Dependabot ausgeben?

Es bleibt unklar, wie es den Angreifern überhaupt gelungen ist, sich als Dependabot auszugeben. Um mehr darüber zu erfahren, hat Checkmarx Gespräche mit einigen der Opfer geführt.

Anzeige
Anzeige

Die genaue Methode, wie die Hacker Zugang erlangt haben, ist allerdings noch nicht vollständig geklärt. Die wahrscheinlichste Theorie ist, dass die Angreifer an das persönliche Zugangstoken der Opfer gelangt sind, das nicht durch eine Zwei-Faktor-Authentifizierung geschützt ist.

Deshalb empfiehlt Checkmarx, GitHubs Fine-Grained-Personal-Access-Tokens zu verwenden. Diese bieten mehr Kontrolle darüber, wer Zugang zu welchen Daten hat, und könnten somit den Schaden erheblich reduzieren.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige