Malware über Jobangebote in Git-Repositories: Eine unsichtbare Bedrohung für Unternehmen im digitalen Zeitalter

Cyberkriminalität ist längst kein Szenario mehr, das sich nur auf Phishing-Mails und Ransomware-Kampagnen beschränkt. Eine neue Qualität der Realität ist erreicht – subtil, zielgerichtet und tief in Entwicklungsprozesse integriert. Die jüngst von Heise Online aufgedeckte Malware-Masche über gefälschte Jobangebote, die mit infizierten Git-Repositories arbeiten, markiert einen kritischen Wendepunkt – und sollte alle Führungsetagen in Alarmbereitschaft versetzen.

Kriminelle attackieren gezielt Entwickler über Plattformen wie GitHub, erschleichen sich Vertrauen durch manipulierte Jobs und injizieren so Schadsoftware direkt in die Systeme – von dort aus beginnt eine systematische und hochentwickelte Ausspähung von Unternehmensdaten. Was wie ein Einzelfall wirkt, ist ein systematisch gehärteter und global erprobter Angriffsvektor, der das Potenzial hat, ganze Unternehmen von innen heraus zu kompromittieren – inklusive Datenabfluss, Industriespionage und langfristiger Wirtschaftsschädigung.

Dieser Artikel analysiert das Vorgehen der Angreifer, zeigt auf, warum Unternehmen und insbesondere ihre Führungsebene dringend handeln müssen – und wie ProSec mit aktiver Prävention und Incident Response hier wirkungsvoll unterstützen kann.

Inhaltsverzeichnis

Angriff durch Vertrauen: Wenn Bewerber zur Bedrohung werden

Die neue Betrugsstrategie ist perfide: Entwicklungs- oder Freelancer-Plattformen werden genutzt, um scheinbar legitime Aufträge zu vermitteln. Die Freelancer – oft hoch qualifizierte Entwickler – erhalten Zugriff auf private Git-Repositories mit angeblichem Projekttemplate. Darin enthalten ist ein unscheinbares Node.js-Skript, welches nach dem Projektstart über `npm run` aktiviert wird.

Was auf die Ausführung eines Standard-Ablaufs hindeutet, beinhaltet jedoch eine tückische Umleitung: Über ein per HTTP nachgeladenes JavaScript, das durch das Kommando `eval()` zur Ausführung gebracht wird, landet Schadcode direkt im System des ersichtlich gutgläubigen Entwicklers. Ohne Misstrauen durch technische Abläufe zu signalisieren, nistet sich die Malware als persistente, schwer erkennbare Spionage-Instanz auf dem Rechner ein.

Bemerkenswert ist: Die Attacke setzt keine technische Schwachstelle im Zielsystem voraus. Sie nutzt lediglich die gute Absicht und (technisch legitimen) Ablauf eines Projektstarts voll aus. Das eigentliche Einfallstor? Das Vertrauen des Mitarbeiters.

Der Fokus der Cyberkriminellen: Zugangsdaten, Krypto-Wallets und Backdoors

Der im Heise-Bericht veröffentlichte Schadcode umfasst komplexe Funktionen – besonders alarmierend für Geschäftsführungen, CISOs und CTOs sind folgende Komponenten:

  1.  Auslesen und Entschlüsseln gespeicherter Zugangsdaten aus Browser-Profilen (u.a. Chrome, Edge, Brave, Opera)
  2. Sammlung von Cookies und API-Tokens – oft genügen diese als Session-Tickets für interne Systeme
  3. Entnahme von .env-Dateien, die häufig kritische API-Schlüssel und Zugangsdaten für Cloud-Dienste beinhalten
  4. Exfiltration von Wallet-Daten führender Krypto-Management-Tools wie MetaMask, Exodus oder Electrum
  5. Installation von persistenten Backdoors: inklusive Datei-Upload, Remote-Shell und Nachladen weiterer Malware-Komponenten

Dies führt zu einem ernstzunehmenden Angriffsszenario nicht nur in IT-Abteilungen, sondern auf die gesamte Unternehmensarchitektur – inklusive DevOps-Prozesse, Business-Logik und kritische Systeme.

Warum Unternehmen nicht nur technische, sondern auch strukturelle Abwehrstrategien benötigen

Viele Organisationen erkennen den Vorfall möglicherweise gar nicht. Einzelne Entwickler arbeiten remote, oft auf BYOD-Systemen, oder nutzen Homeoffice-Umgebungen ohne ausreichende Segmentierung der Netzwerke. Damit wird eine einzelne infizierte Maschine zur trojanischen Tür in das gesamte Unternehmensnetzwerk.

Die Gefahr? Organisationen erkennen die Infektion oft zu spät – oder überhaupt nicht. Symptome wie ungewöhnlicher Netzwerkverkehr, Credential-Leaks oder nicht-autorisierte Repo-Zugriffe erscheinen zunächst zufällig und unzusammenhängend. Das liegt an der Gestaltung solcher Malware-Varianten: Sie sind „leise“, unauffällig und richten sich nicht mehr an leichtgläubige Anwender, sondern an die gut aufgehängte Entwickler-Elite – mit Zugriff auf produktionsnahe Systeme.

Im Kern zeigt sich: Angriffe richten sich längst nicht mehr (nur) auf Endpoints, sondern auf Prozesse, Vertrauen und menneschliches Verhalten – mit massiver Wirkungskette bis ins Wirtschafts- und Reputationsrisiko.

GitVenom: Ein global bekanntes Muster – und doch oft ignoriert

Sicherheitsunternehmen wie Kaspersky benennen diese Angriffsmuster als „GitVenom“. Seit mindestens drei Jahren im Umlauf, bleibt überraschend, in welchem Maß Unternehmen noch keinerlei institutionalisierte Verteidigung dagegen etabliert haben. Im englischsprachigen Raum kursieren bereits Checklisten, um gefälschte Entwicklerprojekte zu erkennen – doch auch diese stoßen auf operative Limitierungen.

Denn: Wenn das Governance Modell nicht ausreicht, Entwicklerplattformen vollständig isoliert zu behandeln, bleibt das Risiko bestehen. Hier offenbart sich eine systematische Lücke zwischen technischer Security und strategischem Unternehmensschutz.

Red Flags für C-Level Entscheider: Worauf Ihre Organisation achten sollte

Was bedeutet das konkret für Sie als Geschäftsführer, CIO oder CISO?

  • Wurden externe Entwickler in die CI/CD Infrastruktur eingebunden?
  • Gibt es vollständige Transparenz darüber, welche Repositories in Workflows genutzt werden?
  • Finden Code-Ausführungen in isolierten, kontrollierten Containern statt?
  • Wird jeder externe Code einer statischen Analyse unterzogen, bevor er zur Ausführung kommt?

     

Wenn Sie diese Fragen nicht mit einem sicheren „Ja“ beantworten können, ist es nur eine Frage der Zeit, bis ein solcher Angriffsvektor auch Ihr Unternehmen trifft.

Wie ProSec unterstützen kann

ProSec verfolgt einen ganzheitlichen Ansatz in der IT- und Anwendungssicherheit – speziell an der Schnittstelle von DevSecOps, hybriden Infrastrukturen und proaktivem Risikomanagement. Auf Basis unserer Erfahrungen mit realen Angriffsketten und unserer Nähe zu aktuellen Bedrohungstrends können wir Unternehmen konkret an folgenden Punkten unterstützen:

  1. Sicherheitsüberprüfung von Entwicklungspipelines und Third-Party-Prozessen
  2. Aufbau einer abgesicherten und von produktiven Netzen separierten Entwicklungsinfrastruktur
  3. Erkennung verdächtiger Code-Patterns durch automatisierte statische und dynamische Analyseverfahren
  4. Training Ihrer Entwickler für „Secure Coding & Clean Pull Requests“ – basierend auf realen Angriffsszenarien
  5. Notfallhilfe im Falle aktiver Kompromittierung (Incident Response, Forensik, Systembereinigung)

Für ProSec steht dabei immer im Vordergrund: Sicherheit muss Geschäftsprozesse ermöglichen – nicht behindern. Aus diesem Grund kombinieren wir technisches Know-how mit pragmatischer Lösungsorientierung für nachhaltige Resilienz.

Wie schütze ich mein Unternehmen zuverlässig vor Hackern?
Mit der Unterstützung von guten Hackern!
Jetzt kontaktieren

FAQ: Zentrale Begriffe und technische Konzepte

Ein Git-Repository ist ein Speicherort für Quellcode, der Versionskontrolle ermöglicht. Es erlaubt, Codeänderungen nachzuverfolgen und parallel zu entwickeln – lokal oder auf Plattformen wie GitHub.

Eval() ist eine Funktion in JavaScript, die übergebene Zeichenketten als Programmcode ausführt. Dadurch können dynamische Inhalte ablaufen – was bei Malware häufig ausgenutzt wird, um Schadcode umzusetzen.

Ein Infostealer ist eine Schadsoftware, die personenbezogene oder geschäftskritische Informationen wie Passwörter, Cookies, Krypto-Wallets oder sensible Dateien automatisiert ausliest und an Angreifer übermittelt.

Ein C2-Server ist die Steuerzentrale einer Malware-Infektion. Von dort aus empfängt die Schadsoftware Befehle – z. B. welche Daten zu sammeln oder weitere Module nachzuladen sind.

Persistente Malware bleibt auch nach einem Systemneustart aktiv. Sie nistet sich so ein, dass sie dauerhaft mit dem System hochfährt und sich tief in Benutzerverzeichnisse oder Systemfunktionen integriert.

Hast du Fragen oder Ergänzungen? Immer her damit!
Schreibe einen Kommentar und wir antworten so bald wie möglich!

Dein E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Newsletter Form

Cyber-Security-Insider-Zugang mit exklusiven Inhalten und frühem Zugriff auf sicherheitsrelevante Informationen

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


ANDERE BEITRÄGE

Inhaltsverzeichnis

Teile Dein Feedback und hilf uns, unsere Services zu verbessern!

Teile dein Feedback und hilf uns, unsere Services zu verbessern!

Nimm Dir 1 Minute Zeit für ein kurzes Feedback. So stellen wir sicher, dass unsere IT-Sicherheitslösungen genau deinen Bedürfnissen entsprechen.