MalwareCyberkriminalitätSchwachstellen

GitHub-Kampagne "TroyDen's Lure Factory": Über 300 trojanisierte Pakete gefunden

GitHub-Kampagne "TroyDen's Lure Factory": Über 300 trojanisierte Pakete gefunden
Zusammenfassung

Eine massive Malware-Kampagne namens „TroyDen's Lure Factory" verbreitet über 300 präparierte Pakete auf GitHub, die Entwickler und Gamer mit einem datendiebenden Trojaner infizieren. Die Sicherheitsforscher von Netskope haben festgestellt, dass Cyberkriminelle gefälschte Repositories erstellt haben, die beliebte Tools und Anwendungen – vom AI-Projekt OpenClaw über Spielecheats bis zu VPN-Crackern – imitieren. Das Besondere an dieser Kampagne ist ihre Raffinesse: Die Angreifer nutzen KI-gestützte Methoden, um authentisch wirkende Repositories mit polierter Dokumentation, mehreren vermeintlichen Entwicklern und sogar funktionierendem Code zu schaffen. Der eingebettete LuaJIT-Trojaner ist speziell entwickelt worden, um automatische Sicherheitsanalysen zu umgehen, indem er erst bei der gemeinsamen Ausführung zweier Komponenten aktiviert wird. Für deutsche Nutzer und Unternehmen stellt dies ein erhebliches Risiko dar, besonders für Entwickler, die Open-Source-Pakete verwenden oder integrieren. Der Trojaner stiehlt Zugangsdaten, erstellt Screenshots und könnte zur Basis für weiterführende Angriffe auf Unternehmensnetze werden. GitHub wurde benachrichtigt, einige Repositories sind aber noch aktiv.

Die Sicherheitsforscher von Netskope haben eine der ambitioniertesten Supply-Chain-Attacken der jüngsten Zeit aufgedeckt. Die Kampagne zeigt ein hohes Maß an Raffinesse: Die Angreifer impersonieren ein legitimes Docker-Deployment-Tool für das OpenClaw-Projekt und nutzen dabei das echte Upstream-Repository, ein professionelles README und sogar eine github.io-Seite, um Authentizität vorzutäuschen.

Besonders bemerkenswert ist die Tatsache, dass die Angreifer echte Entwickler in das Projekt eingebunden haben. Ein Entwickler mit einem eigenen GitHub-Repository mit 568 Sternen wurde während einer privaten Pre-Launch-Phase zur Mitarbeit eingeladen und trug sogar funktionierenden Code bei – möglicherweise in gutem Glauben, wie der Senior Staff Threat Research Engineer Vini Egerland erklärt.

Das technische Fundament der Kampagne basiert auf einem Two-Component-Design: Ein umbenannter Lua-Runtime wird mit einem verschlüsselten Skript gepaart. Wenn diese Komponenten isoliert eingereicht werden, umgehen sie Sandbox-Analysen. Erst bei gemeinsamer Ausführung entfaltet sich die volle Bedrohung: Das Malware-Modul führt fünf Anti-Analyse-Checks durch, implementiert eine Verzögerung von etwa 29.000 Jahren (um zeitgesteuerte Sandboxen zu umgehen) und exfiltriert sofort nach der Ausführung einen vollständigen Desktop-Screenshot. Zudem stiehlt das Trojanische Pferd Anmeldedaten und ermöglicht damit potenziell Folgekompromittierungen und laterale Bewegungen im Netzwerk.

Ein faszinierendes Detail: Die Angreifer setzten offenbar künstliche Intelligenz bei der Kampagnenentwicklung ein. Dies zeigt sich in den systematisch verwendeten, obscuren Namen der Malware-Pakete, die auf Zusammensetzungen aus biologischer Taxonomie, archaischem Latein und medizinischer Terminologie hindeuten.

Am kritischsten ist der Aspekt der Gesamtbedrohung: Wenn Entwickler ein vergiftetes Paket zur Erstellung legitimer Software verwenden und dies vor der Bereitstellung nicht erkannt wird, gefährdet dies die gesamte Software-Supply-Chain. Die Kampagne offenbart eine bewusste Lücke in automatisierten Analyseprozessen, die manuelle Überprüfung durch Sicherheitsexperten erfordert.

Fortgeschrittene Angreifer nutzen diese neue Strategie: Das Malware-Design umgeht jeden automatisierten Layer – von Hash-Matching bis zu behavioralem Sandbox-Testing. Das Trojanische Pferd wird nur sichtbar, wenn ein Analyst alle Komponenten zusammen im Kontext untersucht. Netskope empfiehlt Sicherheitsverantwortlichen, alle GitHub-Downloads kritisch zu bewerten, die einen umbenannten Interpreter mit einer undurchsichtigen Datendatei kombinieren, unabhängig davon, wie legitim das umgebende Repository erscheint.