Überwachung von GitHub Repositories


"GitHub Abuse Engine": Mit KI gegen Bedrohungen
Check Point hat auf die vielen Cyber-Attacken über das sehr beliebte OpenSource Repository GitHub, die von Check Points Sicherheitsforschern gefunden wurden, reagiert und eine spezielle Bedrohungserkennung entwickelt


Check Point Software Technologies stellt eine KI-gestützte Bedrohungserkennung vor, die auf GitHub zugeschnitten worden ist: "GitHub Abuse Engine". Diese Engine nutzt fortschrittliche Algorithmen und künstliche Intelligenz (KI), um betrügerische Benutzerkonten und Repositories auf GitHub zu identifizieren, die Datendiebstahl und Drive-by-Downloads durchführen sollen. Sie wurde in die ThreatCloudAI integriert, und bietet umfassenden Schutz über die Quantum Security Gateways, Harmony Email, Harmony Endpoint und Harmony Mobile.

Die GitHub Abuse Engine analysiert Benutzerkonten, anonyme Profile und aktive GitHub-Nutzer mit öffentlich zugänglichen Profilen. Die Engine extrahiert Informationen über den Nutzer, seine Repositories, Haupt- und JavaScript-Dateien. Mithilfe von KI führt sie eine umfassende Code-Analyse durch, um schädlichen Code zu enttarnen oder Techniken zu erkennen, die auf den Diebstahl von Zugangsdaten zugeschnitten wurden.

Der mehrschichtige Algorithmus beinhaltet:
>> Datensammlung: Beständige Überwachung von GitHub Repositories, darunter Änderungserkennung, Nutzeraktivitäten und Repository-Meta-Daten.
>> Merkmalserkennung: Ermittlung wichtiger Merkmale, die auf schädliches Verhalten hinweisen, wie ungewöhnliche Commit-Muster und verdächtige Benutzeraktivitäten.
>> Mustererkennung: Einsatz fortschrittlicher Algorithmen für maschinelles Lernen zur Erkennung von Mustern, die mit betrügerischen Aktivitäten in Verbindung stehen.
>> Bedrohungsklassifizierung: Klassifizierung möglicher Bedrohungen nach Schweregrad und Art, um Prioritäten für die Reaktion festzulegen.
>> Abgleich mit ThreatCloud AI: Sicherstellung einer genauen Identifizierung und Klassifizierung von Bedrohungen mithilfe der umfangreichen Datenbank von ThreatCloud AI.
(Check Point Software Technologies: ra)

eingetragen: 30.09.25

Sie wollen mehrerfahren?
GitHub ist mit seiner umfangreichen Sammlung von Open-Source-Projekten zu einem attraktiven Ziel für Cyber-Kriminelle geworden.

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Produkte

  • Security-Checks ermitteln Schwachstellen

    Das IT-Beratungsunternehmen Adlon Intelligent Solutions GmbH erweitert sein Security-Portfolio um fünf neue, modulare Security-Checks. Unternehmen können damit gezielt die größten Einfallstore für Cyberangriffe identifizieren und erhalten sofort umsetzbare Ansätze - von E-Mail über Berechtigungen bis hin zu Phishing-Simulationen.

  • Agent-Safe-Verhaltenstraining

    KnowBe4 stellte neue Trainings vor. Mit ihrer Hilfe kann die Effektivität von sowohl Menschen als auch KI-Agenten in der Abwehr von Cyberbedrohungen gesteigert werden. Laut Gartner werden bis Ende 2026 vierzig Prozent der Unternehmensanwendungen mit aufgabenspezifischen KI-Agenten integriert sein, während dies heute bei weniger als fünf Prozent der Fall ist. Diese KI-Agenten sind für Cyberkriminelle die neuen Ziele für Diebstahl, Manipulation und Missbrauch, was die Wichtigkeit einer Verbesserung der KI-Kompetenzen von Mitarbeitenden unterstreicht.

  • Schnellere Reaktion im Krisenfall

    Um Unternehmen in die Lage zu versetzen, nach identitätsbezogenen Cyberangriffen schnell wieder zum normalen Geschäftsbetrieb zurückzukehren, hat Semperis "Ready1 for Identity Crisis Management" vorgestellt. Die Lösung des Anbieters KI-gestützter Identitätssicherheit und Cyber-Resilienz, kombiniert die drei Dienste Active Directory Forest Recovery (ADFR), Disaster Recovery for Entra Tenant (DRET) und Identity Forensics and Incident Response (IFIR) mit Ready1, seinem bewährten System für das Krisenmanagement bei identitätsbezogenen Cybervorfällen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen