Neue Malware-Bedrohung: Wie Cyberkriminelle Gefälschte VPNs über GitHub Verbreiten | Technologie, Auto, Krypto & Wissenschaft – Testright.de
Neue Malware-Bedrohung: Wie Cyberkriminelle Gefälschte VPNs über GitHub Verbreiten

Neue Malware-Bedrohung: Wie Cyberkriminelle Gefälschte VPNs über GitHub Verbreiten

2025-07-13
0 Kommentare

3 Minuten

Neue Malware-Bedrohung: Gefälschte VPNs auf GitHub als Einfallstor für Angreifer

Sicherheitsexperten haben kürzlich eine ausgeklügelte Malware-Kampagne entdeckt, bei der gefälschte VPN-Anwendungen über GitHub verbreitet werden – ein Warnsignal für die IT-Sicherheit weltweit. Laut dem Cybersecurity-Unternehmen Cyfirma nutzen die Angreifer schädliche Software, die als „Free VPN für PC“ getarnt ist. Damit sollen ahnungslose Nutzer dazu verleitet werden, Malware wie den berüchtigten Lumma Stealer zu installieren.

Die Entwicklung von Malware: Tarnung als alltägliche Software

Cyberkriminelle richten sich zunehmend sowohl an IT-Profis als auch an Alltagsnutzer, indem sie scheinbar harmlose Tools – etwa kostenlose VPNs oder Gaming-Utilities – anbieten. Eine neue Variante dieses Angriffs gab sich beispielsweise als „Minecraft Skin Changer“ aus, ein beliebtes Tool in der Gaming-Community. Dies zeigt, wie flexibel die Angreifer vorgehen, um unterschiedliche Zielgruppen zu adressieren. Nutzer werden damit dazu verleitet, ein vermeintlich legitimes Programm herunterzuladen, hinter dem sich tatsächlich ein mehrstufiges Malware-Dropper versteckt.

Komplexe Angriffskette: Tarnung und Persistenz

Wird das gefälschte VPN installiert, setzt ein eingebetteter Dropper eine komplexe Angriffskette in Gang: Der Code wird verschleiert, bösartige DLL-Dateien werden dynamisch geladen, Schadcode wird direkt in den Arbeitsspeicher eingespeist und vertrauenswürdige Windows-Komponenten wie MSBuild.exe und aspnet_regiis.exe werden missbraucht. Dadurch ist die Malware äußerst schwer zu erkennen und zu entfernen, da sie sich mit fortschrittlichen Ausweichtechniken geschickt als legitimer Systemprozess tarnt.

GitHub dient als zentrale Verteilungsplattform. Die Angreifer stellen passwortgeschützte ZIP-Archive und gefälschte Installationsanleitungen im Repository github[.]com/SAMAIOEC bereit, was den Eindruck von Seriosität erweckt und das Vertrauen der Nutzer missbraucht. Innerhalb dieser Archive ist die Schadsoftware mithilfe von französischer Sprachverschleierung und Base64-Codierung verborgen, was eine Erkennung durch klassische Sicherheitstools zusätzlich erschwert.

Funktionsweise der Schadsoftware: Technische Analyse

Nach dem Start entschlüsselt eine Datei namens Launch.exe einen Base64-String und platziert eine versteckte DLL (msvcp110.dll) im AppData-Verzeichnis des Benutzers. Diese Datei bleibt für den Nutzer unsichtbar und wird zur Laufzeit dynamisch geladen. Anschließend wird die eigentliche Malware durch die GetGameData()-Funktion aktiviert. Die Analyse dieser Malware wird durch Techniken zur Debugger-Erkennung, wie IsDebuggerPresent(), und komplexe Kontrollfluss-Verschleierung zusätzlich erschwert. Die gesamte Attacke nutzt Methoden aus dem MITRE ATT&CK-Framework, darunter DLL-Side-Loading, In-Memory-Ausführung und Sandbox-Umgehung, um moderne IT-Sicherheitslösungen zu überlisten.

IT-Sicherheit: Best Practices für Anwender und Administratoren

Um sich vor solchen Angriffen zu schützen, empfehlen Experten dringend, keine inoffiziellen Programme aus unbestätigten Quellen herunterzuladen – selbst wenn sie über Plattformen wie GitHub angeboten werden. Besonders risikoreich sind Anwendungen, die als kostenlose VPNs oder Game-Mods beworben werden. Dateien, die als passwortgeschützte ZIP-Archive geliefert werden oder unklare Installationsschritte erfordern, sollten mit äußerster Vorsicht behandelt werden.

IT-Administratoren sollten die Ausführung von Programmen in häufig angegriffenen Ordnern wie AppData und Temp unterbinden und das System auf neu erstellte DLLs oder verdächtige Aktivitäten von bekannten Windows-Prozessen überwachen. Auffälliges Verhalten von MSBuild.exe und ähnlichen Binärdateien sollte umgehend überprüft werden.

Technisch empfiehlt sich der Einsatz von Next-Generation-Antivirus-Lösungen mit verhaltensbasierter Bedrohungserkennung. IT-Teams sollten nicht nur auf signaturbasierte Checks setzen, sondern fortschrittliche Endpoint-Security und Anti-DDoS-Maßnahmen implementieren, um Gefahren wie Speicher-Injektionen, getarnte Prozesse und API-Missbrauch proaktiv zu erkennen und abzuwehren.

Marktrelevanz und die Bedeutung sicherer Downloads

Mit dem anhaltenden Wachstum des Marktes für VPN-Dienste und kostenlose Gaming-Mods steigen auch die Gefahren durch gefälschte Apps. Da Plattformen wie GitHub als vertrauenswürdig gelten, nutzen Cyberkriminelle genau dieses Vertrauen aus, um Schadsoftware zu verteilen. Seröse VPN-Anbieter oder Softwarehersteller durchlaufen hingegen strenge Sicherheitsprüfungen und veröffentlichen ihre Installationsdateien niemals über inoffizielle Wege oder passwortgeschützte Archive mit undurchsichtigen Anweisungen.

Für Endnutzer und Unternehmen gilt daher mehr denn je: Nur Software direkt von offiziellen Anbietern oder etablierten Quellen beziehen und konsequent auf starke Endpoint-Sicherheit achten. Diese Vorsichtsmaßnahmen sind unverzichtbar, da Cyberkriminelle ihre Methoden fortlaufend an neue IT-Sicherheitsstandards anpassen.

Quelle: techradar

Kommentare

Kommentar hinterlassen