LONDON (IT BOLTWISE) – Eine neue Malware-Kampagne namens GPUGate nutzt Google Ads und manipulierte GitHub-Commits, um IT-Firmen in Westeuropa anzugreifen. Die Angreifer verwenden eine raffinierte Methode, um Nutzer auf bösartige Downloads zu leiten, die speziell darauf ausgelegt sind, Sicherheitsmaßnahmen zu umgehen.

In einer zunehmend digitalisierten Welt, in der IT-Sicherheit von entscheidender Bedeutung ist, hat eine neue Malware-Kampagne namens GPUGate die Aufmerksamkeit von Sicherheitsexperten auf sich gezogen. Diese Kampagne nutzt bezahlte Anzeigen auf Suchmaschinen wie Google, um Malware an ahnungslose Nutzer zu verteilen, die nach beliebten Tools wie GitHub Desktop suchen. Was diese Kampagne besonders macht, ist die Verwendung von gefälschten GitHub-Commits, die in URLs eingebettet sind und auf von Angreifern kontrollierte Infrastrukturen verweisen.
Die Cybersecurity-Firma Arctic Wolf hat in einem kürzlich veröffentlichten Bericht darauf hingewiesen, dass selbst wenn ein Link scheinbar auf eine vertrauenswürdige Plattform wie GitHub verweist, die zugrunde liegende URL manipuliert werden kann, um auf eine gefälschte Seite zu führen. Seit mindestens Dezember 2024 zielt diese Kampagne exklusiv auf IT- und Softwareentwicklungsunternehmen in Westeuropa ab. Die Links innerhalb der gefälschten GitHub-Commits leiten Nutzer zu einem bösartigen Download auf einer nachgeahmten Domain namens “gitpage[.]app”.
Die erste Stufe der Malware wird über manipulierte Suchergebnisse ausgeliefert und besteht aus einem aufgeblähten 128 MB großen Microsoft Software Installer (MSI). Aufgrund seiner Größe entgeht er den meisten bestehenden Online-Sicherheits-Sandboxes. Eine GPU-gesteuerte Entschlüsselungsroutine hält die Nutzlast auf Systemen ohne echte GPU verschlüsselt. Diese Technik, als GPUGate bezeichnet, zielt darauf ab, Systeme ohne ordnungsgemäße GPU-Treiber zu identifizieren, die wahrscheinlich virtuelle Maschinen, Sandboxes oder ältere Analyseumgebungen sind, die von Sicherheitsforschern häufig verwendet werden.
Die Malware führt anschließend ein Visual Basic Script aus, das ein PowerShell-Skript startet. Dieses Skript läuft mit Administratorrechten, fügt Microsoft Defender-Ausschlüsse hinzu, richtet geplante Aufgaben für die Persistenz ein und führt schließlich ausführbare Dateien aus, die aus einem heruntergeladenen ZIP-Archiv extrahiert wurden. Das Endziel ist der Diebstahl von Informationen und die Bereitstellung sekundärer Nutzlasten, während gleichzeitig die Erkennung vermieden wird. Es wird angenommen, dass die hinter der Kampagne stehenden Bedrohungsakteure über russische Sprachkenntnisse verfügen, da russische Kommentare im PowerShell-Skript vorhanden sind.


- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Bauprojektmanager/ Projektleiter als Bauherrenvertretung für den KI-Campus, Heilbronn (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Werkstudent KI & IT

KI- und Innovationsmanager/in (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "GPUGate: Neue Malware nutzt Google Ads und gefälschte GitHub-Commits" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "GPUGate: Neue Malware nutzt Google Ads und gefälschte GitHub-Commits" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »GPUGate: Neue Malware nutzt Google Ads und gefälschte GitHub-Commits« bei Google Deutschland suchen, bei Bing oder Google News!