GlassWorm und die Supply-Chain-Falle: Wenn vertrauenswürdige Erweiterungen zum Trojaner werden
Wenn das Tool, dem du vertraust, dich angreift
Cybersecurity-Forscher haben kürzlich eine neue Welle der GlassWorm-Kampagne identifiziert: Mindestens 72 bösartige Erweiterungen im Open-VSX-Registry, die sich als nützliche Entwickler-Tools tarnen. Linter, Formatter, Code-Runner und sogar KI-Coding-Assistenten, alle gefälscht, alle infiziert.
Das Besondere an dieser Kampagne: Die Angreifer missbrauchen VS Codes eigene Abhängigkeitsmechanismen, um sich auszubreiten. Eine zunächst harmlos wirkende Erweiterung wird nach einer Vertrauensphase per Update zum Trojaner, ganz ohne dass der Entwickler es merkt.
Wie GlassWorm funktioniert
Phase 1: Tarnung
Der Angreifer lädt eine völlig harmlose Erweiterung in den Open-VSX-Marktplatz hoch. Sie besteht den Review, sieht seriös aus, bekommt Nutzer.
Phase 2: Das Update
Nach einiger Zeit aktualisiert der Angreifer die Erweiterung. Im package.json werden neue Abhängigkeiten eingetragen, entweder als extensionPack oder extensionDependencies. VS Code installiert diese automatisch mit. Darunter befindet sich eine GlassWorm-verlinkte Erweiterung.
Phase 3: Die Verbreitung
Die infizierte Erweiterung nutzt gestohlene Anmeldedaten, um weitere Erweiterungen im Marktplatz zu kompromittieren. Sie verbreitet sich selbst, ein klassischer Wurm-Mechanismus, diesmal über die Software-Supply-Chain.
Die Tricks
- Unsichtbare Unicode-Zeichen: Der Schadcode wird in Zeichen kodiert, die in Editoren und Terminals nicht sichtbar sind. Was aussieht wie sauberer Code, enthält versteckte Kommandos.
- Solana-Transaktionen als C2: Die Command-and-Control-Server werden über Solana-Blockchain-Transaktionen aufgelöst, dezentral, schwer zu blockieren.
- Gezielte Ausnahme Russland: GlassWorm prüft die System-Locale und infiziert keine Systeme mit russischer Spracheinstellung.
- Rotierende Wallets: Die Solana-Wallets werden regelmäßig gewechselt, um Erkennung zu umgehen.
Was GlassWorm auf kompromittierten Systemen tut
- Geheimnisse stehlen: Token, Credentials, Umgebungsvariablen
- Krypto-Wallets plündern: Speziell auf Solana und andere Kryptowährungen ausgelegt
- Proxy-Missbrauch: Das infizierte System wird als Proxy für weitere Angriffe genutzt
- VNC-Server: Versteckter Remote-Zugriff auf den Entwickler-Computer
- Selbstverbreitung: Versucht, weitere Erweiterungen des Entwicklers zu kompromittieren
GlassWorm ist kein Einzelfall
Die Supply-Chain-Sicherheitsfirma Socket dokumentierte allein zwischen Januar und März 2026 die 72 neuen Erweiterungen. Aber GlassWorm steht stellvertretend für einen Trend, der seit Monaten zunimmt:
- s1ngularity-Kampagne (2025): Kompromittierte Nx-Pakete stahlen 2.349 Anmeldedaten von 1.079 Entwickler-Systemen.
- npm-Massenkampagne (2025): 18 weit verbreitete Pakete wie chalk und debug wurden über einen kompromittierten Maintainer-Account mit Schadcode infiziert, Milliarden Downloads.
- PhantomRaven: 88 bösartige npm-Pakete, verteilt über 50 Wegwerf-Accounts. Nutzten sogenannte Remote Dynamic Dependencies: Code, der von einer HTTP-URL nachgeladen und ohne neue Paketversion geändert werden kann.
- GhostActions (2025): Ein kompromittierter PyPI-Maintainer-Account injizierte einen bösartigen GitHub-Actions-Workflow.
Was Entwickler tun können
1. Erweiterungen prüfen, nicht blind installieren
Wer eine Erweiterung installiert, sollte prüfen: Wer ist der Autor? Wie alt ist das Konto? Gibt es einen öffentlichen Repository-Link? Gibt es ungewöhnliche Abhängigkeiten?
2. Updates nicht automatisch vertrauen
Eine harmlose Version 1.0 heißt nicht, dass Version 1.1 harmlos ist. GlassWorm zeigt genau das: Vertrauen wird etabliert und dann missbraucht.
3. Security-Tools nutzen
Tools wie Socket, Snyk oder Aikido scannen Abhängigkeiten auf verdächtige Muster, auch unsichtbare Unicode-Zeichen und verdächtige URL-Abhängigkeiten.
4. Extension-Dependencies im Blick behalten
Wer in einem Team arbeitet, sollte definierte Listen erlaubter Erweiterungen pflegen und unbekannte Abhängigkeiten blockieren.
5. Privilegien minimieren
Entwickler-Maschinen sollten nicht mit Admin-Rechten laufen. Kompromittierte Token und Credentials sind das Hauptziel, deren Reichweite sollte so gering wie möglich sein.
Warum Supply-Chain-Angriffe funktionieren
Das Prinzip ist simpel: Entwickler vertrauen Paketen, die andere geschrieben haben. Millionen von Projekten hängen an wenigen hundert Open-Source-Paketen. Ein einziger kompromittierter Maintainer-Account kann Milliarden von Endnutzern erreichen.
Die Angreifer nutzen diese Vertrauenskette gezielt aus. GlassWorm geht dabei einen Schritt weiter: Es nutzt die Mechanismen des Entwicklungs-Tools selbst (Abhängigkeiten, automatische Updates, Erweiterungsverwaltung) als Verbreitungsweg.
Quellen: The Hacker News, Socket Security, Aikido Security, Endor Labs