CyberkriminalitätSchwachstellenHackerangriffe

GemStuffer: Über 150 manipulierte Ruby-Pakete für Datendiebstahl aus britischen Behördenportalen

GemStuffer: Über 150 manipulierte Ruby-Pakete für Datendiebstahl aus britischen Behördenportalen
Zusammenfassung

Die Cybersicherheitsplattform Socket hat eine bemerkenswerte Kampagne namens GemStuffer aufgedeckt, bei der über 150 manipulierte Ruby-Pakete im öffentlichen RubyGems-Repository als Kanal zur Exfiltration von Daten missbraucht wurden. Anders als typische Supply-Chain-Attacken zielten die Angreifer nicht auf Masseninfektionen von Entwicklern ab, sondern nutzten die Paketplattform systematisch als Lagerplatz für gescrapedte Inhalte von britischen Kommunalverwaltungsportalen. Die Malware-Varianten abruften automatisiert Daten von Rathaus-Portalen aus Lambeth, Wandsworth und Southwark – darunter Sitzungkalender, Tagesordnungspunkte und Kontaktdaten – verpackten diese in legitime .gem-Archive und luden sie mit gehärteten API-Schlüsseln zurück ins RubyGems-Repository. Obwohl die Zieldaten öffentlich zugänglich sind, deuten die systematische Massenschöpfung und das systematische Archivieren auf ein potentielles Testlabor für Angriffe auf Regierungsinfrastruktur hin. Für deutsche Entwickler und Organisationen ist dies eine Warnung: Dies zeigt, wie Paket-Repositories als Sprungbrett für gezielte Datensammlungen missbraucht werden können. Deutsche Behörden sollten ihre öffentlichen Portale und APIs auf ähnliche Scraping-Aktivitäten überwachen, während Unternehmen ihre Abhängigkeiten kritischer überprüfen müssen.

Die von dem Sicherheitsunternehmen Socket identifizierte GemStuffer-Kampagne verfolgt ein ungewöhnliches Ziel: Statt Malware zu verbreiten, funktioniert das RubyGems-Repository als Datenspeicher für gescrapedte Inhalte. Die über 150 manipulierten Gems tragen zufällige Namen und zeigen typischerweise wenig Download-Aktivität – was darauf hindeutet, dass die Angreifer nicht auf eine breite Infizierung von Entwicklern abzielten.

Die technische Funktionsweise ist ausgefeilter als erwartet: Die Malware-Scripts greifen auf fest codierte URLs britischer Behördenportale zu – speziell ModernGov-Systeme der Councils in Lambeth, Wandsworth und Southwark. Die abgerufenen Daten werden dann in valide .gem-Archive verpackt und mithilfe hardcodierter API-Schlüssel zurück ins RubyGems-Repository hochgeladen. Besonders bemerkenswert: Einige Varianten erzeugen temporäre RubyGems-Anmeldedaten unter /tmp und überschreiben Umgebungsvariablen, während andere das direkter über HTTP-POST-Requests zur RubyGems-API durchführen.

Die gesammelten Informationen umfassen Sitzungskalender, Tagesordnungspunkte, PDF-Dokumente, Kontaktinformationen von Behördenmitarbeitern und RSS-Feed-Inhalte. Das Paradoxe: Diese Daten sind ohnehin öffentlich verfügbar. Dennoch deuten Socket-Analysten darauf hin, dass die systematische Bulk-Erfassung und Archivierung als Test gegen staatliche Infrastruktur dienen könnte – möglicherweise um Fähigkeiten gegen Regierungssysteme zu demonstrieren.

RubyGems hatte unmittelbar vor dieser Entdeckung die Registrierung neuer Accounts temporarily gestoppt. Ob beide Vorfälle zusammenhängen, ist unklar. Socket schlussfolgert, dass GemStuffer dieselbe Missbrauchsmuster befolgt.

Für die deutsche IT-Landschaft ist dies ein Weckruf: Open-Source-Repositorys sind – wie der npm-Skandal 2022 oder zahlreiche PyPI-Incidents gezeigt haben – attraktive Ziele für Supply-Chain-Angriffe. Das BSI empfiehlt deutsche Entwicklern und Unternehmen, ihre Abhängigkeiten regelmäßig zu prüfen und nur vertrauenswürdige Quellen zu nutzen.