Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

GlassWorm infiziert erneut VS-Code-Ökosystem : Drei manipulierte Erweiterungen stehlen Zugangsdaten und verbreiten sich selbst

Eine neue Angriffswelle erschüttert die Entwicklergemeinde: Drei infizierte Visual-Studio-Code-Erweiterungen entpuppen sich als Teil der wiederauflebenden GlassWorm-Kampagne. Sie stehlen Anmeldeinformationen, zapfen Kryptowährungen an – und verbreiten sich unbemerkt weiter.

Die Cybersicherheitsanalysten von Koi Security haben drei bösartige Visual-Studio-Code-Erweiterungen entdeckt, die weiterhin zum Download bereitstehen und mit der GlassWorm-Kampagne verknüpft sind:

ai-driven-dev.ai-driven-dev (3.402 Downloads)
adhamu.history-in-sublime-merge (4.057 Downloads)
yasuyuky.transient-emacs (2.431 Downloads)

GlassWorm wurde erstmals im Oktober 2025 beschrieben. Die Kampagne zielt darauf ab, über manipulierte Erweiterungen im Open VSX Registry und im Microsoft Extension Marketplace Anmeldeinformationen von Open VSX, GitHub und Git-Konten zu stehlen. Zusätzlich werden 49 verschiedene Kryptowährungs-Wallets angegriffen, um Geld abzuschöpfen. Darüber hinaus laden die Schadmodule Werkzeuge für Fernzugriff und Datendiebstahl nach.

Tarnung durch unsichtbaren Code

Besonders heimtückisch ist die Art der Verschleierung: GlassWorm nutzt unsichtbare Unicode-Zeichen, um Schadcode direkt in harmlos wirkenden Editor-Dateien zu verstecken. Selbst erfahrene Entwickler übersehen diese Modifikationen leicht. Der gestohlene Code und die Zugangsdaten werden anschließend verwendet, um weitere Extensions zu kompromittieren – eine sich selbst replizierende Infektionskette, die sich wie ein digitaler Wurm durch Entwicklerumgebungen frisst.

Gelöscht, doch nicht gestoppt

Nachdem die ersten Vorfälle publik wurden, reagierte Open VSX: Alle identifizierten Schad-Erweiterungen wurden entfernt, kompromittierte Zugriffstoken rotiert oder widerrufen. Diese Maßnahmen traten am 21. Oktober 2025 in Kraft. Dennoch taucht die Bedrohung erneut auf – mit exakt derselben Verschleierungstaktik.

Laut Koi Security ist dies ein klarer Hinweis auf eine systematische Wiederbelebung der Kampagne. Offenbar haben die Angreifer gelernt, wie sie Prüfroutinen umgehen und ihre schädlichen Erweiterungen erneut in Umlauf bringen können.

Steuerung über die Blockchain

Eine der größten Stärken der Angreifer ist ihre unkonventionelle Infrastruktur.

„Der Angreifer hat eine neue Transaktion in der Solana-Blockchain veröffentlicht, die einen aktualisierten Command-and-Control-Endpunkt für den nächsten Schadcode bereitstellt“, erklären die Sicherheitsforscher Idan Dardikman, Yuval Ronen und Lotan Sery.

Sie fügen hinzu: „Dies zeigt die Widerstandsfähigkeit einer Blockchain-basierten Steuerungsinfrastruktur – selbst wenn Server abgeschaltet werden, kann der Angreifer für einen Bruchteil eines Cents eine neue Transaktion posten, und alle infizierten Systeme rufen automatisch den neuen Ort ab.“

Diese Methode macht klassische Gegenmaßnahmen nahezu wirkungslos: Solange die Blockchain online bleibt, können Angreifer ihre Steuerbefehle zuverlässig übermitteln.

Opfer weltweit – Spuren nach Russland

Koi Security fand auf dem Server der Angreifer eine versehentlich offengelegte Schnittstelle. Sie enthüllte eine teilweise Opferliste mit Zielen in den Vereinigten Staaten, Südamerika, Europa und Asien – darunter auch eine große Regierungsbehörde im Nahen Osten.

Zusätzliche Hinweise liefern Keylogger-Daten, offenbar vom System eines der Täter selbst. Diese deuten darauf hin, dass der Bedrohungsakteur russischsprachig ist und ein Open-Source-Framework namens RedExt als browserbasiertes Command-and-Control-System nutzt.

„Hier geht es um reale Organisationen und Menschen, deren Zugangsdaten gestohlen wurden, deren Rechner als kriminelle Proxy-Infrastruktur dienen könnten und deren interne Netzwerke möglicherweise bereits kompromittiert sind“, warnt Koi Security.

Angriffsziel GitHub

Die Gefahr beschränkt sich längst nicht mehr auf Visual Studio Code. Laut aktuellen Erkenntnissen von Aikido Security hat GlassWorm seine Aktivitäten auf GitHub ausgeweitet. Die gestohlenen Anmeldeinformationen werden genutzt, um bösartige Commits in Repositorys einzuschleusen und Schadcode in legitime Projekte zu integrieren.

Damit ist GlassWorm zu einer der derzeit gefährlichsten Bedrohungen für Entwicklerumgebungen geworden. Die Kampagne kombiniert technische Raffinesse, globale Reichweite und eine nahezu selbstständige Ausbreitung – ein Paradebeispiel für moderne Angriffsstrategien im Zeitalter vernetzter Entwicklungsplattformen.