Cyberkriminelle nutzen GitHub, um Malware zu verbreiten, die als kostenloser VPN-Download getarnt ist, und täuschen Nutzer dazu, Lumma Stealer zu installieren.

Sicherheitsforscher bei Cyfirma entdeckten die Kampagne, bei der Malware mit der Bezeichnung „Free VPN for PC“ über ein öffentliches GitHub-Repository verbreitet wurde. Nach der Installation aktivierte die Datei Lumma Stealer, eine bekannte Informationsdiebstahl-Malware.

Die Kampagne verwendete auch einen weiteren Köder: eine Datei namens „Minecraft Skin“. Dies zeigt, dass die Angreifer unterschiedliche Nutzergruppen ansprechen wollen, von datenschutzbewussten Erwachsenen bis hin zu jüngeren Spielern.

GitHub als vertrauenswürdiges Werkzeug zur Verbreitung von Malware

Dieser Angriff verdeutlicht einen wachsenden Trend, bei dem legitime Plattformen zur Hosting von Malware missbraucht werden. GitHub, bekannt für Open-Source-Kollaboration, wird inzwischen für mehr als nur das Teilen von Code genutzt.

Indem sie Malware hinter vertrauenswürdig wirkenden Repositories verstecken, nutzen Angreifer den guten Ruf von GitHub, um einer Entdeckung zu entgehen. Die Lumma Stealer-Variante nutzte GitHub als anfänglichen Verbreitungsweg und führte nach dem Download systemweite Skripte aus.

Dies ist nicht das erste Mal, dass Lumma auftaucht. Nutzer sind ihr auch in YouTube-Videos begegnet, die gehackte Software bewerben, sowie in gefälschten CAPTCHA-Abfragen, die Nutzer dazu bringen, bösartigen Code auszuführen.

Was ist Lumma Stealer?

Hacker haben Lumma Stealer in C programmiert und verkaufen es im Dark Web als Malware-as-a-Service. Sie verlangen 140–160 US-Dollar pro Monat und verbreiten es über Telegram-Kanäle und Untergrundforen.

Im Mai schlossen das US-Justizministerium und Microsoft über 2.300 bösartige Domains, die mit LummaC2-Operationen in Verbindung stehen. Dennoch bleibt die Malware eine ernsthafte Bedrohung.

Wie man Infektionen mit Lumma Stealer vermeidet

  • Vermeiden Sie verdächtige Links: Phishing-E-Mails und Nachrichten enthalten oft schädliche URLs.
  • Laden Sie keine Raubkopien herunter: Malware versteckt sich oft in Spielen, E-Books und gehackter Software.
  • Verwenden Sie Antivirensoftware: Echtzeitschutz hilft dabei, Malware zu erkennen und zu blockieren.
  • Führen Sie niemals unbekannte Befehle aus: Lumma täuscht Nutzer oft, die Kommandozeile zu verwenden.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA): Dies bietet eine zusätzliche Sicherheitsschicht, falls Ihre Zugangsdaten gestohlen werden.

0 Antworten zu „Lumma Stealer-Malware-Kampagne nutzt GitHub, um VPN-Nutzer anzugreifen“