Onderzoekers hebben op GitHub meer dan honderdduizend besmette repositories ontdekt die zich voordoen als legitieme repositories, maar in werkelijkheid malware bevatten. Repositories bestaan uit broncode en bestanden van softwareprojecten. Bij de waargenomen aanvallen klonen aanvallers bestaande, legitieme repositories. Vervolgens worden de gekloonde repositories van malware voorzien en opnieuw naar GitHub met identieke namen geüpload.
Deze gekloonde, besmette repositories worden dan automatisch duizenden keren geforkt. De aanvallers proberen dan door middel van social engineering, bijvoorbeeld via berichten op fora en Discord, gebruikers naar de malafide repositories te lokken. Het komt echter ook voor dat gebruikers zelf de verkeerde repository kiezen, aldus onderzoekers van securitybedrijf Apiiro.
De meeste geforkte malafide repositories worden automatisch door GitHub verwijderd, maar de handmatig geüploade repositories worden vaak gemist en weten zo te overleven, zo laten de onderzoekers verder weten. Vanwege het grote aantal malafide repositories gaat het nog steeds om vele duizenden repositories. De malware in de repositories steelt wachtwoorden, cookies en andere vertrouwelijke data en stuurt die terug naar de aanvallers.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.