Lying in Wait: Neuer Strider-Bericht identifiziert risikoreiche Akteure mit Verbindungen zu feindlichen Staaten in Open-Source-Software-Ökosystemen

04.08.25 15:00 Uhr

Erstmalige Untersuchung zeigt, dass Personen mit Verbindungen zu risikobehafteten russischen und chinesischen Unternehmen Code in kritische Software-Lieferketten einbringen

SALT LAKE CITY, 4. August 2025 /PRNewswire/ -- Strider Technologies, Inc. („Strider"), der führende Anbieter strategischer Informationen, hat heute einen neuen Bericht veröffentlicht, der dokumentiert, wie Personen mit direkten Verbindungen zu staatlichen Gegnern aktiv zu beliebten Open-Source-Software-Ökosystemen (OSS) beitragen. Die Präsenz staatlich geförderter Cyber-Bedrohungsgruppen auf OSS-Plattformen wie GitHub verdeutlicht die Natur der neuen Ära geopolitischer Risiken, mit denen Unternehmen konfrontiert sind.

Strider's BerichtLying in Wait: Understanding the Contributors Behind Open Source Code – beschreibt, wie OSS-Plattformen zunehmend von APT-Gruppen (Advanced Persistent Threat) auf Contributor-Ebene als Waffe eingesetzt werden. Durch subtile Code-Beiträge, das Einfügen von Hintertüren und die Ausnutzung vertrauenswürdiger Softwarekomponenten können diese Akteure Bedrohungen in Software-Pipelines einbetten, die von Unternehmen, Entwicklern und Regierungen gleichermaßen genutzt werden.

„Open-Source-Softwareplattformen sind das Rückgrat der heutigen digitalen Infrastruktur, doch in vielen Fällen ist nicht einmal klar, wer den Code einreicht", sagte Greg Levesque, CEO und Mitbegründer von Strider. „Im Gegenzug nutzen Nationalstaaten wie China und Russland diese Sichtbarkeitslücke aus. Einzelpersonen liegen auf der Lauer und bauen sich im Ökosystem Glaubwürdigkeit auf, um dann mit verheerenden Folgen für nachgelagerte Systeme bösartigen Code einzuschleusen. Unsere Untersuchungen zeigen, dass Unternehmen nicht nur darauf achten müssen, was der Code tut, sondern auch, wer ihn beigesteuert hat, um fundierte Entscheidungen über die Vertrauenswürdigkeit ihrer Systeme treffen zu können."

Staatlich geförderte Cyber-Bedrohungsgruppen wie APT41 (VR China), Lazarus Group (Nordkorea) und Cozy Bear (Russland) haben OSS-Plattformen ausgenutzt, um die strategischen Ziele ihrer Regierungen voranzutreiben. Diese Akteure sind zu aktiven Mitwirkenden geworden, die die Offenheit dieser Plattformen ausnutzen, um in die Software-Lieferkette einzudringen, sensible Daten zu stehlen und langfristige Cyber-Spionage-Kampagnen zu ermöglichen. Mehrere hochkarätige Vorfälle in den letzten Jahren – wie der Angriff auf die Lieferkette des Python Package Index (PyPl), die Ausnutzung der Log4Shell-Sicherheitslücke und der XZ Utils-Backdoor-Vorfall – verdeutlichen diesen Trend.

Mit seiner neuen Open-Source-Software-Screening-Funktion analysierte Strider die Mitwirkenden an beliebten OSS-Repositorys. Diese Analyse identifizierte Konten mit direkten Verbindungen zu staatlichen Akteuren aus China, Russland und dem Iran. Anekdoten dazu sind unter anderem:

  • Mehr als 21 % der Beiträge auf openvino-genai wurden mit Verbindungen und Arbeitsbeziehungen gekennzeichnet, die eine Bedrohung für die Sicherheit von Nationalstaaten darstellen. Dazu gehören zwei aktive Mitwirkende, die mit mehreren risikoreichen, nationalstaatlichen Ökosystemen in Verbindung standen.
    • Das openvino-genai Repository ist das Herzstück moderner KI-Inferenz-Workflows und enthält den Code, der es ermöglicht, generative KI-Modelle auf Consumer-Geräten auszuführen.
    • Das Toolkit OpenVINO erfreut sich zunehmender Beliebtheit. Es wurde bereits mehr als eine Million Mal heruntergeladen und ist in 62 nachgelagerten Projekten zu finden.
  • Einer der aktiven Mitwirkenden („as-suvorov") war früher als Full-Stack-Entwickler bei dem von den USA sanktionierten Softwareunternehmen MFI Soft beschäftigt.
    • MFI Soft hat umfangreiche Arbeiten für den Special Communications Service des Federal Protective Service (FSO) durchgeführt, einer kryptologischen Nachrichtendienstbehörde, die für die Erfassung und Analyse ausländischer Kommunikation und Signalaufklärung zuständig ist.
  • Ein weiterer aktiver Mitwirkender („sbalandi") war früher bei Positive Technologies beschäftigt, einem russischen IT-Unternehmen, das 2021 von den USA wegen der Unterstützung böswilliger Cyberoperationen und russischer Cyberakteure mit Sanktionen belegt wurde.

Der vollständige Bericht kann hier abgerufen werden. Informationen über Strider's Open Source Software Search Tool finden Sie hier.

Informationen zu Strider
Strider ist das führende Unternehmen für strategische Intelligence, das Unternehmen dabei unterstützt, ihre Technologien und Innovationen zu sichern und voranzutreiben. Mithilfe modernster KI-Technologie und proprietärer Methoden wandelt Strider öffentlich zugängliche Daten in wichtige Erkenntnisse um. Dank dieser verbesserten Informationen können Unternehmen proaktiv auf Risiken reagieren, die mit staatlich gefördertem Diebstahl geistigen Eigentums, gezielter Abwerbung von Fachkräften und externen Partnern verbunden sind. Strider hat Niederlassungen in 15 Ländern rund um den Globus mit Büros in Salt Lake City, Washington, DC, London und Tokio.

Kontakt: media@striderintel.com 

Cision View original content:https://www.prnewswire.com/news-releases/lying-in-wait-neuer-strider-bericht-identifiziert-risikoreiche-akteure-mit-verbindungen-zu-feindlichen-staaten-in-open-source-software-okosystemen-302520247.html