In einem ersten Schritt erstellen die Angreifer GitHub-Konten und eröffnen Issue-Threads in den von ihnen kontrollierten Repositorys. Dort posten sie dann Köder-Nachrichten. Durch die Erwähnung der Nutzernamen der potentiellen Opfer im Issue werden die Köder-Benachrichtigung dann in deren GitHub-Posteingang oder in deren E-Mail-Posteingang gesandt. In der Benachrichtigung wird den Opfern erklärt, dass sie CLAW-Token im Wert von 5.000 Dollar gewonnen hätten, die sie sofort einlösen könnten – ganz einfach, indem sie die verlinkte ‚OpenClaw‘-Website besuchen und ihre Krypto-Wallet mit ihr verbinden. Schon könnten sie den Transfer realisieren.
Die Köder-Nachricht enthält einen Link, der die Opfer dann auf die Fake-OpenClaw-Website leitet. Die Fake-Website ähnelt dem Original fast in jeder Hinsicht. Mit einer Ausnahme: sie enthält einen Button, der die Website, klickt man ihn an, mit der Krypto-Wallet des Opfers verbindet. Nach dem Verbinden mit der Wallet kann dann bösartiger Code (verschleiert in der Datei eleven.js) Transaktionen initiieren und Daten an den C2-Server watery-compost[.]today senden.
Grundlegende Cybersicherheitsregeln einhalten
Bestätigte Fälle von gestohlenen Kryptowährungseinheiten wurden bislang zwar noch nicht gemeldet, das Risiko wird von den Sicherheitsanalysten von OX Security jedoch als hoch eingestuft. Softwareentwicklern raten sie zur Einhaltung grundlegender Cybersicherheitsregeln: Sie sollen etwa ihre Krypto-Wallets nicht mit unbekannten oder neuen Websites verbinden, Token-Giveaways aus GitHub-Issues unbekannter Konten ignorieren, verdächtige Domains blockieren und verdächtige Wallet-Berechtigungen prüfen und widerrufen.
Wollen Unternehmen ihre Softwareentwickler – und ihre gesamte Belegschaft – vor solchen und ähnlichen Angriffen schützen, müssen sie das Sicherheitsbewusstsein im gesamten Unternehmen stärken. Sämtliche Mitarbeiter müssen verstehen, dass Angriffe längst nicht mehr nur über E-Mails, sondern auch über Arbeitsplattformen wie Github, Messenger-Dienste und Kommunikationsplattformen erfolgen. Sie müssen verinnerlichen, dass es letztlich ihr Verhalten und ihre Vorsicht sind, die entscheiden, ob ein Angriff scheitert oder nicht. Entsprechend wichtig ist es, diese Verteidigungslinie im Unternehmen so gut wie nur irgend möglich aufzustellen. Unternehmen müssen ihre Mitarbeiter regelmäßig und umfassend auf dem Laufenden halten, wenn es um die Risiken im digitalen Raum geht.
Human-Risk-Management gegen Bedrohungen
Am effektivsten – da umfassendsten – hilft hier der Einsatz eines modernen Human-Risk-Management-Systems mit personalisieren Phishing-Trainings, -Schulungen und -Tests, um Mitarbeiter zu stärken. Seine modernen Anti-Phishing-E-Mail-Technologien kombinieren KI mit Crowdsourcing, um neueste Zero-Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren. Mit solchen und ähnlichen Systemen ist es Unternehmen möglich, ihre Risiken signifikant zurückzufahren und Mitarbeiter zur besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen.