The Hacker News 16.03.2026 19:37

GlassWorm Attack Uses Stolen GitHub Tokens to Force-Push Malware Into Python Repos

**GlassWorm-Angriff nutzt gestohlene GitHub-Token für Malware-Einschleusung** Bei der GlassWorm-Kampagne nutzen Angreifer gestohlene GitHub-Zugangsdaten, um Malware in Hunderte von Python-Repositories einzuschleusen. Betroffen sind verschiedene Python-Projekte wie Django-Apps, ML-Forschungscode, Streamlit-Dashboards und PyPI-Pakete, wobei verschleierter Schadcode in wichtige Dateien wie setup.py, main.py und app.py eingefügt wird. Die Malware wird durch Force-Push-Aktionen in die Repositories eingebracht und aktiviert sich, sobald jemand den infizierten Code ausführt. Python-Entwickler sollten ihre GitHub-Repositories auf unerwartete Änderungen überprüfen und ihre Zugangsdaten sowie Token erneuern.

Vollständiger Artikel für Mitglieder verfügbar

Einloggen oder registrieren um den KI-aufbereiteten Artikel mit erklärten Fachbegriffen zu lesen.