SchwachstellenHackerangriffeMalware

GemStuffer: Angreifer missbrauchen RubyGems-Registry als Datenlager

GemStuffer: Angreifer missbrauchen RubyGems-Registry als Datenlager
Zusammenfassung

Sicherheitsforscher haben eine neue Bedrohungskampagne namens „GemStuffer" entdeckt, die das Ruby-Paketarchiv RubyGems zweckentfremdet nutzt – nicht zur Verbreitung von Malware, sondern als digitale „Briefkastenstelle" zum Speichern gestohlener Daten. Die Angreifer veröffentlichten über 100 manipulierte Pakete, die automatisiert Informationen von britischen Behördenwebseiten aus London scrapten und diese Daten wieder über RubyGems hochladen, um sie später abzurufen – ohne dass herkömmliche Command-and-Control-Server notwendig sind. Obwohl die bisherigen Downloads gering sind, offenbart die Kampagne eine beunruhigende neue Angriffsmethode gegen Open-Source-Paketregistries. Die Motivation bleibt unklar: Handelt es sich um einen Testlauf, einen Proof-of-Concept oder gezielte Spionage? Für deutsche Entwickler und Unternehmen ist dies relevant, da Ruby auch hierzulande eingesetzt wird und die gleiche Technik theoretisch gegen deutsche Behörden oder Organisationen angewendet werden könnte. Die Entdeckung verdeutlicht ein wachsendes Risiko in der Software-Supply-Chain und unterstreicht die Notwendigkeit, Paketregistries kritisch zu überwachen und Publishing-Zugriffe streng zu kontrollieren.

Die von Socket aufgedeckte GemStuffer-Kampagne offenbart eine bislang wenig beachtete Angriffsvariante in der Open-Source-Supply-Chain. Während bekannte Kampagnen wie Shai-Hulud auf sich selbst verbreitende Würmer setzen oder das NPM-Ökosystem infiltrieren, verfolgt GemStuffer einen subtileren Ansatz: Die Angreifer erstellen hunderte leere oder sparsam heruntergeladene Pakete, die ausschließlich als Datentransportmittel fungieren.

Die bisherigen Erkenntnisse zeigen, dass die Angreifer Skripte einsetzten, um Webseiten von Londoner Bezirksverwaltungen zu scrapen – darunter Sitzungsprotokolle, Terminkalender und öffentliche Agendas. Diese gescrapten Daten werden anschließend in .gem-Archiven verpackt und über RubyGems-API-Schlüssel zurück in die Registry gepusht. Ein klassischer “Dead Drop”: Der Angreifer lädt das Paket später erneut herunter und extrahiert die Informationen. Dieses Vorgehen benötigt keine zentralen Kontrollserver und ist schwerer zu erkennen als traditionelle Malware.

Besonders rätselhaft ist die ungeklärte Motivation. Socket vermutet mehrere Szenarien: Ein Testlauf gegen Behördenserver, ein Proof-of-Concept für ein Wurm-Konzept, oder schlicht ein Demonstrationsprojekt, um die technische Machbarkeit zu beweisen. Der CEO von Socket, Feross Aboukhadijeh, charakterisiert die Technik als “clever, aber laut” – was eher auf Tests oder Automatisierung hindeutet als auf eine professionelle, stealth-orientierte Operation.

Für deutsche Organisationen ist die Implikation klar: Die zunehmende Sophistikation bei der Ausnutzung von Package-Registries zwingt zu einer Neubewertung von Supply-Chain-Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sollte diese Entwicklung im Kontext seiner Supply-Chain-Empfehlungen berücksichtigen. Unternehmen, die Ruby-Pakete nutzen, sollten ihre CI/CD-Pipelines überprüfen und Outbound-Pushes kontrollieren. Kritisch ist auch die Überwachung von Publishing-Aktivitäten: Welche Entwickler-Systeme und Service-Accounts haben Schreibzugriff auf öffentliche Registries?

Die größte Gefahr liegt in der Normalisierung solcher Techniken. Während GemStuffer selbst bislang kaum Schaden anrichtete, demonstriert die Kampagne, dass etablierte Entwickler-Infrastrukturen nicht automatisch vertrauenswürdig sind. Socket empfiehlt, Audits auf betroffenen Maschinen durchzuführen, Publishing-Workflows zu isolieren und strikt zu kontrollieren, welche Systeme Pakete veröffentlichen dürfen.