GlassWorm und die Supply-Chain-Falle: Wenn vertrauenswürdige Erweiterungen zum Trojaner werden

Wenn das Tool, dem du vertraust, dich angreift

Cybersecurity-Forscher haben kürzlich eine neue Welle der GlassWorm-Kampagne identifiziert: Mindestens 72 bösartige Erweiterungen im Open-VSX-Registry, die sich als nützliche Entwickler-Tools tarnen. Linter, Formatter, Code-Runner und sogar KI-Coding-Assistenten, alle gefälscht, alle infiziert.

Das Besondere an dieser Kampagne: Die Angreifer missbrauchen VS Codes eigene Abhängigkeitsmechanismen, um sich auszubreiten. Eine zunächst harmlos wirkende Erweiterung wird nach einer Vertrauensphase per Update zum Trojaner, ganz ohne dass der Entwickler es merkt.

Wie GlassWorm funktioniert

Phase 1: Tarnung

Der Angreifer lädt eine völlig harmlose Erweiterung in den Open-VSX-Marktplatz hoch. Sie besteht den Review, sieht seriös aus, bekommt Nutzer.

Phase 2: Das Update

Nach einiger Zeit aktualisiert der Angreifer die Erweiterung. Im package.json werden neue Abhängigkeiten eingetragen, entweder als extensionPack oder extensionDependencies. VS Code installiert diese automatisch mit. Darunter befindet sich eine GlassWorm-verlinkte Erweiterung.

Phase 3: Die Verbreitung

Die infizierte Erweiterung nutzt gestohlene Anmeldedaten, um weitere Erweiterungen im Marktplatz zu kompromittieren. Sie verbreitet sich selbst, ein klassischer Wurm-Mechanismus, diesmal über die Software-Supply-Chain.

Die Tricks

  • Unsichtbare Unicode-Zeichen: Der Schadcode wird in Zeichen kodiert, die in Editoren und Terminals nicht sichtbar sind. Was aussieht wie sauberer Code, enthält versteckte Kommandos.
  • Solana-Transaktionen als C2: Die Command-and-Control-Server werden über Solana-Blockchain-Transaktionen aufgelöst, dezentral, schwer zu blockieren.
  • Gezielte Ausnahme Russland: GlassWorm prüft die System-Locale und infiziert keine Systeme mit russischer Spracheinstellung.
  • Rotierende Wallets: Die Solana-Wallets werden regelmäßig gewechselt, um Erkennung zu umgehen.

Was GlassWorm auf kompromittierten Systemen tut

  • Geheimnisse stehlen: Token, Credentials, Umgebungsvariablen
  • Krypto-Wallets plündern: Speziell auf Solana und andere Kryptowährungen ausgelegt
  • Proxy-Missbrauch: Das infizierte System wird als Proxy für weitere Angriffe genutzt
  • VNC-Server: Versteckter Remote-Zugriff auf den Entwickler-Computer
  • Selbstverbreitung: Versucht, weitere Erweiterungen des Entwicklers zu kompromittieren

GlassWorm ist kein Einzelfall

Die Supply-Chain-Sicherheitsfirma Socket dokumentierte allein zwischen Januar und März 2026 die 72 neuen Erweiterungen. Aber GlassWorm steht stellvertretend für einen Trend, der seit Monaten zunimmt:

  • s1ngularity-Kampagne (2025): Kompromittierte Nx-Pakete stahlen 2.349 Anmeldedaten von 1.079 Entwickler-Systemen.
  • npm-Massenkampagne (2025): 18 weit verbreitete Pakete wie chalk und debug wurden über einen kompromittierten Maintainer-Account mit Schadcode infiziert, Milliarden Downloads.
  • PhantomRaven: 88 bösartige npm-Pakete, verteilt über 50 Wegwerf-Accounts. Nutzten sogenannte Remote Dynamic Dependencies: Code, der von einer HTTP-URL nachgeladen und ohne neue Paketversion geändert werden kann.
  • GhostActions (2025): Ein kompromittierter PyPI-Maintainer-Account injizierte einen bösartigen GitHub-Actions-Workflow.

Was Entwickler tun können

1. Erweiterungen prüfen, nicht blind installieren

Wer eine Erweiterung installiert, sollte prüfen: Wer ist der Autor? Wie alt ist das Konto? Gibt es einen öffentlichen Repository-Link? Gibt es ungewöhnliche Abhängigkeiten?

2. Updates nicht automatisch vertrauen

Eine harmlose Version 1.0 heißt nicht, dass Version 1.1 harmlos ist. GlassWorm zeigt genau das: Vertrauen wird etabliert und dann missbraucht.

3. Security-Tools nutzen

Tools wie Socket, Snyk oder Aikido scannen Abhängigkeiten auf verdächtige Muster, auch unsichtbare Unicode-Zeichen und verdächtige URL-Abhängigkeiten.

4. Extension-Dependencies im Blick behalten

Wer in einem Team arbeitet, sollte definierte Listen erlaubter Erweiterungen pflegen und unbekannte Abhängigkeiten blockieren.

5. Privilegien minimieren

Entwickler-Maschinen sollten nicht mit Admin-Rechten laufen. Kompromittierte Token und Credentials sind das Hauptziel, deren Reichweite sollte so gering wie möglich sein.

Warum Supply-Chain-Angriffe funktionieren

Das Prinzip ist simpel: Entwickler vertrauen Paketen, die andere geschrieben haben. Millionen von Projekten hängen an wenigen hundert Open-Source-Paketen. Ein einziger kompromittierter Maintainer-Account kann Milliarden von Endnutzern erreichen.

Die Angreifer nutzen diese Vertrauenskette gezielt aus. GlassWorm geht dabei einen Schritt weiter: Es nutzt die Mechanismen des Entwicklungs-Tools selbst (Abhängigkeiten, automatische Updates, Erweiterungsverwaltung) als Verbreitungsweg.


Quellen: The Hacker News, Socket Security, Aikido Security, Endor Labs