Die Sicherheitsforscher von Netskope haben eine der ambitioniertesten Supply-Chain-Attacken der jüngsten Zeit aufgedeckt. Die Kampagne zeigt ein hohes Maß an Raffinesse: Die Angreifer impersonieren ein legitimes Docker-Deployment-Tool für das OpenClaw-Projekt und nutzen dabei das echte Upstream-Repository, ein professionelles README und sogar eine github.io-Seite, um Authentizität vorzutäuschen.
Besonders bemerkenswert ist die Tatsache, dass die Angreifer echte Entwickler in das Projekt eingebunden haben. Ein Entwickler mit einem eigenen GitHub-Repository mit 568 Sternen wurde während einer privaten Pre-Launch-Phase zur Mitarbeit eingeladen und trug sogar funktionierenden Code bei – möglicherweise in gutem Glauben, wie der Senior Staff Threat Research Engineer Vini Egerland erklärt.
Das technische Fundament der Kampagne basiert auf einem Two-Component-Design: Ein umbenannter Lua-Runtime wird mit einem verschlüsselten Skript gepaart. Wenn diese Komponenten isoliert eingereicht werden, umgehen sie Sandbox-Analysen. Erst bei gemeinsamer Ausführung entfaltet sich die volle Bedrohung: Das Malware-Modul führt fünf Anti-Analyse-Checks durch, implementiert eine Verzögerung von etwa 29.000 Jahren (um zeitgesteuerte Sandboxen zu umgehen) und exfiltriert sofort nach der Ausführung einen vollständigen Desktop-Screenshot. Zudem stiehlt das Trojanische Pferd Anmeldedaten und ermöglicht damit potenziell Folgekompromittierungen und laterale Bewegungen im Netzwerk.
Ein faszinierendes Detail: Die Angreifer setzten offenbar künstliche Intelligenz bei der Kampagnenentwicklung ein. Dies zeigt sich in den systematisch verwendeten, obscuren Namen der Malware-Pakete, die auf Zusammensetzungen aus biologischer Taxonomie, archaischem Latein und medizinischer Terminologie hindeuten.
Am kritischsten ist der Aspekt der Gesamtbedrohung: Wenn Entwickler ein vergiftetes Paket zur Erstellung legitimer Software verwenden und dies vor der Bereitstellung nicht erkannt wird, gefährdet dies die gesamte Software-Supply-Chain. Die Kampagne offenbart eine bewusste Lücke in automatisierten Analyseprozessen, die manuelle Überprüfung durch Sicherheitsexperten erfordert.
Fortgeschrittene Angreifer nutzen diese neue Strategie: Das Malware-Design umgeht jeden automatisierten Layer – von Hash-Matching bis zu behavioralem Sandbox-Testing. Das Trojanische Pferd wird nur sichtbar, wenn ein Analyst alle Komponenten zusammen im Kontext untersucht. Netskope empfiehlt Sicherheitsverantwortlichen, alle GitHub-Downloads kritisch zu bewerten, die einen umbenannten Interpreter mit einer undurchsichtigen Datendatei kombinieren, unabhängig davon, wie legitim das umgebende Repository erscheint.
