MÜNCHEN (IT BOLTWISE) – Ein kürzlich entdecktes bösartiges GitHub-Repository hat zur Exfiltration von über 390.000 WordPress-Zugangsdaten geführt. Diese Sicherheitsverletzung ist Teil einer umfassenderen Angriffskampagne, die von einem als MUT-1244 bezeichneten Bedrohungsakteur durchgeführt wird.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Ein nun entferntes GitHub-Repository, das ein WordPress-Tool zur Veröffentlichung von Beiträgen im Content-Management-System (CMS) bewarb, hat zur Exfiltration von über 390.000 Zugangsdaten geführt. Diese bösartige Aktivität ist Teil einer umfassenderen Angriffskampagne eines Bedrohungsakteurs, der von Datadog Security Labs als MUT-1244 bezeichnet wird. Diese Kampagne umfasst Phishing und mehrere trojanisierte GitHub-Repositories, die Proof-of-Concept (PoC) Code zur Ausnutzung bekannter Sicherheitslücken hosten.
Die Opfer dieser Angriffe sind vermutlich offensive Akteure wie Penetrationstester und Sicherheitsforscher, aber auch bösartige Bedrohungsakteure. Sensible Daten wie SSH-Private-Keys und AWS-Zugangsschlüssel wurden exfiltriert. Sicherheitsforscher sind ein attraktives Ziel für Bedrohungsakteure, da die Kompromittierung ihrer Systeme Informationen über mögliche Exploits liefern könnte, die für weitere Angriffe genutzt werden können.
In den letzten Jahren hat sich ein Trend entwickelt, bei dem Angreifer versuchen, von Schwachstellenveröffentlichungen zu profitieren, indem sie GitHub-Repositories mit gefälschten Profilen erstellen, die vorgeben, PoCs für die Schwachstellen zu hosten. Tatsächlich sind diese jedoch darauf ausgelegt, Datendiebstahl zu betreiben und sogar Zahlungen für den Exploit zu verlangen.
Die von MUT-1244 durchgeführten Kampagnen umfassen nicht nur die Nutzung trojanisierter GitHub-Repositories, sondern auch Phishing-E-Mails, die als Transportmittel für eine zweite Payload dienen, die in der Lage ist, einen Kryptowährungs-Miner zu installieren und Systeminformationen, private SSH-Schlüssel, Umgebungsvariablen und Inhalte bestimmter Ordner zu stehlen.
Ein solches Repository war “github[.]com/hpc20235/yawpp”, das vorgab, “Yet Another WordPress Poster” zu sein. Vor seiner Entfernung durch GitHub enthielt es zwei Skripte: Eines zur Validierung von WordPress-Zugangsdaten und ein weiteres zur Erstellung von Beiträgen über die XML-RPC-API. Doch das Tool enthielt auch bösartigen Code in Form einer schädlichen npm-Abhängigkeit, eines Pakets namens @0xengine/xmlrpc, das dieselbe Malware bereitstellte.
Das yawpp GitHub-Projekt ermöglichte die Exfiltration von über 390.000 Zugangsdaten, wahrscheinlich für WordPress-Konten, zu einem von Angreifern kontrollierten Dropbox-Konto. Eine weitere Methode zur Bereitstellung der Payload besteht darin, Phishing-E-Mails an Akademiker zu senden, die dazu verleitet werden, Links zu besuchen, die sie anweisen, das Terminal zu starten und einen Shell-Befehl zum angeblichen Kernel-Upgrade einzugeben.
Die Entdeckung markiert das erste Mal, dass ein ClickFix-ähnlicher Angriff gegen Linux-Systeme dokumentiert wurde. Die zweite anfängliche Zugangsmethode, die MUT-1244 nutzt, ist eine Reihe bösartiger GitHub-Nutzer, die gefälschte Proof-of-Concepts für CVEs veröffentlichen. Die meisten dieser Repositories wurden im Oktober oder November 2024 erstellt, haben keine legitime Aktivität und ein KI-generiertes Profilbild.
Einige dieser gefälschten PoC-Repositories wurden bereits von Alex Kaganovich, dem globalen Leiter des Offensive Security Red Teams von Colgate-Palmolive, Mitte Oktober 2024 hervorgehoben. In einer interessanten Wendung erfolgt die zweite Stufe der Malware auf vier verschiedene Arten: über eine hintertürbehaftete Konfigurationsdatei, eine bösartige Payload in einer PDF-Datei, einen Python-Dropper und die Einbindung eines bösartigen npm-Pakets “0xengine/meow”.
MUT-1244 konnte die Systeme von Dutzenden Opfern kompromittieren, hauptsächlich Red-Teamer, Sicherheitsforscher und alle, die daran interessiert sind, PoC-Exploit-Code herunterzuladen. Dies ermöglichte es MUT-1244, Zugang zu sensiblen Informationen wie privaten SSH-Schlüsseln, AWS-Zugangsdaten und Befehlsverläufen zu erlangen.
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Über 390.000 WordPress-Zugangsdaten durch bösartiges GitHub-Repository gestohlen".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Über 390.000 WordPress-Zugangsdaten durch bösartiges GitHub-Repository gestohlen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Über 390.000 WordPress-Zugangsdaten durch bösartiges GitHub-Repository gestohlen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.