GitHub hat am Donnerstag angekündigt, dass es den Schutz vor dem Drücken von geheimen Scans standardmäßig für alle Pushes zu öffentlichen Repositories aktiviert. Eric Tooley und Courtney Claessens erklärten: „Wenn ein unterstütztes Geheimnis in einem Push zu einem öffentlichen Repository erkannt wird, haben Sie die Möglichkeit, das Geheimnis aus Ihren Commits zu entfernen oder, wenn Sie das Geheimnis für sicher halten, die Blockierung zu umgehen.“ Der Push-Schutz wurde erstmals als opt-in Funktion im August 2023 getestet, obwohl er bereits seit April 2022 unter Test steht. Er wurde im Mai 2023 allgemein verfügbar.

Das Geheimsuche-Feature ist darauf ausgelegt, über 200 Token-Typen und Muster von mehr als 180 Dienstanbietern zu identifizieren, um deren betrügerische Nutzung durch bösartige Akteure zu verhindern. Diese Entwicklung erfolgt knapp fünf Monate, nachdem die Microsoft-Tochtergesellschaft das Geheimsuche-Feature um Validitätsprüfungen für beliebte Dienste wie Amazon Web Services (AWS), Microsoft, Google und Slack erweitert hat. Sie folgt auch der Entdeckung eines laufenden Angriffs mit dem Namen „Repo-Verwirrung“, der GitHub angreift und die Plattform mit Tausenden von Repositories überschwemmt, die mit obfuszierter Malware infiziert sind und in der Lage sind, Passwörter und Kryptowährungen von Entwicklergeräten zu stehlen.

Die Angriffe stellen eine weitere Welle derselben Malware-Vertriebskampagne dar, die letztes Jahr von Phylum und Trend Micro offengelegt wurde und gefälschte Python-Pakete nutzte, um eine Stealer-Malware namens BlackCap Grabber zu verbreiten.