Kriminelle nutzen gefälschte Jobangebote, um Entwickler zum Ausführen von Malware-Code zu bringen. Die Angriffe sind technisch ausgefeilt und richten sich gezielt an Software-Entwickler mit GitHub-Erfahrung.
Eine neuartige Betrugsmasche nutzt fingierte Stellenangebote, um Software-Entwickler dazu zu bringen, über GitHub-Repositorien Malware auf ihre Rechner herunterzuladen. Während Kaspersky bereits seit 3 Jahren international vor sogenanntem "GitVenom" warnt, sind inzwischen auch Fälle in Deutschland bekannt geworden.
Immer mehr Software-Entwickler geraten über scheinbar seriöse Jobangebote ins Visier von Cyberkriminellen. Der Einstieg ist fast immer harmlos: eine Kontaktaufnahme per Mail oder LinkedIn, ein gut bezahltes Projekt, ein kurzer Coding-Test. Doch genau hier beginnt das Risiko.
Im konkreten Fall hatte ein Freelancer auf einer Vermittlungsplattform für Software-Entwickler ein Jobangebot erhalten, dass mit einem Zugang auf ein privates Git-Repository verbunden war. Das reine Klonen des Repos ist unproblematisch. Gefährlich wird es erst beim Starten des Projekts, etwa mit npm run. Dann wird ein verstecktes Node-Skript ausgeführt, das weiteren Schadcode aus dem Netz nachlädt und dauerhaft im System verankert.
Der nachgeladene Code verbindet sich mit einem Command-and-Control-Server und installiert Infostealer-Funktionen. Diese durchsuchen den Rechner nach Browser-Profilen, entschlüsseln gespeicherte Zugangsdaten und sammeln Cookies, Wallet-Daten und sensible Dateien wie .env. Die Auswertung stammt aus einem realen Analysefall, den ein betroffener Entwickler selbst durchgeführt hat.
Wie die Angriffe technisch funktionieren
Die Repositories wirken auf den ersten Blick seriös. Ordentliche Ordnerstrukturen, realistische Abhängigkeiten, ausführliche READMEs und eine glaubwürdige Commit-Historie gehören zum Standard. Laut Sicherheitsforschern versteckt sich der Schadcode oft in unscheinbaren Dateien oder wird erst zur Laufzeit aktiviert.
Bekannt ist diese Masche unter dem Namen „GitVenom“. Sicherheitsforscher von Kaspersky beobachten entsprechende Kampagnen seit rund drei Jahren. Weltweit wurden bereits hunderte bösartige Repositories identifiziert, die gezielt Entwickler angreifen.
Technisch setzen die Angreifer unter anderem auf stark verschleierten Code, Base64-kodierte Funktionsnamen oder manipulierte Abhängigkeiten. Teilweise steckt Malware sogar in Dateien, die normalerweise niemand genauer prüft, etwa Lizenztexte oder scheinbar ungenutzte Skripte.
Warnzeichen, die Entwickler ernst nehmen sollten
Entwickler werden im Rahmen dieser fingierten Stellen- oder Auftragsangebote aufgefordert, für einen „Eignungstest“ oder im Rahmen eines anstehenden „Job-Interviews“ fremden Code herunterzuladen und lokal auszuführen. Die Angreifer setzen darauf, dass ein solches Vorgehen den Opfern nicht ungewöhnlich vorkommt.
Daher lohnt es sich, bei solchen vermittelten oder gerade bei unaufgeforderten Stellenangeboten, misstrauisch zu sein. Bestimmte Muster, die auf Social Engineering setzen, tauchen in vielen dieser Fälle immer wieder auf. Dazu zählen etwa unaufgeforderte Jobangebote, die fachlich perfekt passen und ungewöhnlich gut bezahlt sind, ebenso wie Zeitdruck im Bewerbungsprozess.
Weitere technische Red Flags sind großflächig verteilter Base64-Code, Dateien ohne erkennbare Funktion, widersprüchliche README-Beschreibungen oder Abhängigkeiten, die nicht zum Projekt passen. Auch das Umfeld des Repositories kann Hinweise liefern: Ganz neue GitHub-Accounts ohne Historie, mehrere nahezu identische Projekte vom selben Account oder künstlich wirkende Contributor-Profile sollten Entwickler skeptisch machen. GitHub selbst kann in solchen Fällen oft wenig tun, insbesondere wenn es sich um private Repositories handelt.
Schutzmaßnahmen im Entwickleralltag
Der wichtigste Schutz ist Verifikation. Entwickler sollten Firmen unabhängig recherchieren, Stellenausschreibungen auf offiziellen Webseiten suchen und auf Video-Gespräche bestehen. Seriöse Auftraggeber können ihr Unternehmen und ihr Projekt schlüssig erklären.
Technisch empfiehlt es sich, unbekannten Code grundsätzlich isoliert auszuführen, etwa in virtuellen Maschinen, Containern oder separaten Benutzerkonten. Produktiv- und Testumgebungen sollten strikt getrennt sein. Wer fremden Code prüft, sollte sich jede Datei ansehen, auch die vermeintlich langweiligen.
Die Angriffe zeigen, dass Malware-Angriffe nicht mehr länger nur auf technisch unerfahrene Privatpersonen oder auf Unternehmensstrukturen, sondern mittlerweile auch auf fachlich versierte Entwickler selbst abzielen. Ein gesundes Maß an Skepsis, saubere Trennung von Umgebungen und die Bereitschaft, ein Angebot auch abzulehnen, gehören inzwischen zur professionellen Sicherheitsstrategie.(sg)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.