GlassWorm-Malware attackiert Visual Studio Code Marketplace und OpenVSX: neue Supply-Chain-Gefahr fuer Entwickler

CyberSecureFox 🦊

Die auf Entwicklerumgebungen spezialisierte Malware GlassWorm ist erneut in offiziellen Erweiterungs-Repositorien fuer Visual Studio Code aufgetaucht. Nach zwei frueheren Kampagnen verzeichnen Sicherheitsforscher nun eine dritte Welle, in der 24 neue VS-Code-Erweiterungen im Microsoft Visual Studio Marketplace und in OpenVSX mit Schadcode praepartiert wurden. Damit entwickelt sich GlassWorm zu einem relevanten Supply-Chain-Risiko fuer Entwickler- und DevOps-Teams.

GlassWorm: zielgerichtete Malware fuer VS-Code-Ökosystem und Entwickler-Credentials

GlassWorm wurde erstmals im Oktober 2025 als Malware identifiziert, die explizit auf IDE- und CI/CD-Umgebungen ausgerichtet ist. Im Fokus stehen dabei der Diebstahl von GitHub-, npm- und OpenVSX-Zugangsdaten, Daten aus Kryptowallets sowie vertrauliche Informationen aus zahlreichen populären Visual-Studio-Code-Erweiterungen.

Eine der zentralen Techniken von GlassWorm ist der Einsatz von unsichtbaren Unicode-Zeichen zur Tarnung von JavaScript-Schadcode. Diese Zeichen sind im Editor praktisch nicht sichtbar, erlauben es den Angreifern jedoch, ausfuehrbare Logik in scheinbar harmlosen Dateien zu verstecken. Klassische Code-Reviews oder oberflaechliche Inspektionen uebersehen solche Payloads leicht.

Neben Datendiebstahl weist GlassWorm ein wurmähnliches Verbreitungsverhalten auf. Die Malware nutzt gestohlene Entwickler-Credentials, um eigenständig weitere Erweiterungen hochzuladen, zu manipulieren oder zu aktualisieren, zu denen das kompromittierte Konto Zugriff hat. Dadurch entstehen Ketteninfektionen, die sich tief in den Software-Lieferprozess hineinziehen und typische Software-Supply-Chain-Angriffe abbilden – ein Angriffsmuster, das laut verschiedensten Branchenberichten seit Jahren kontinuierlich zunimmt.

Command-and-Control ueber Solana-Blockchain und Google Calendar

Aus technischer Sicht ist vor allem die Architektur der Kommandostruktur bemerkenswert. Die Betreiber von GlassWorm nutzen die Solana-Blockchain als Command-and-Control-(C2)-Kanal. Befehle und Konfigurationsdaten koennen verschluesselt in Transaktionsfeldern abgelegt werden. Da Blockchains dezentral organisiert und schwer zu zensieren sind, laesst sich diese Infrastruktur nur sehr schwer abschalten oder blockieren.

Als Fallback-Kommunikationskanal dient ein Missbrauch von Google Calendar. Die Malware liest dabei Informationen aus Kalendereintraegen aus, um Konfigurations- oder Steuerbefehle zu beziehen. Die Nutzung weit verbreiteter Cloud-Dienste ist ein bekanntes Muster moderner Angriffe: Netzwerkverkehr zu solchen Plattformen gilt oft als vertrauenswürdig und wird von Sicherheitsgateways seltener blockiert.

Zweite und dritte Angriffswelle auf VS Code Marketplace und OpenVSX

In einer zweiten dokumentierten Kampagne im November platzierten die GlassWorm-Akteure abermals boesartige Erweiterungen in OpenVSX. Trotz verschaerfter Pruefmechanismen nach dem ersten Vorfall wurden die infizierten Pakete mehr als 10 000 Mal heruntergeladen, was die Schlagkraft von Supply-Chain-Angriffen auf Entwickler-Ökosysteme unterstreicht.

Die nun identifizierte dritte Welle zeigt eine klare Ausweitung der Zielgruppe: Die taeterseitig verteilten Erweiterungen tarnen sich als Plugins fuer Flutter, Vim, Yaml, Tailwind, Svelte, React Native und Vue – also fuer Frameworks und Werkzeuge, die in modernen Web- und Frontend-Projekten weit verbreitet sind.

Boesartige VS-Code-Erweiterungen im Visual Studio Marketplace

Im offiziellen Visual Studio Code Marketplace wurden unter anderem folgende glaublich kompromittierte Erweiterungen festgestellt (einige davon bereits entfernt):

  • iconkieftwo.icon-theme-materiall (entfernt am 1. Dezember 2025)
  • prisma-inc.prisma-studio-assistance (entfernt am 1. Dezember 2025)
  • prettier-vsc.vsce-prettier
  • flutcode.flutter-extension
  • csvmech.csvrainbow
  • codevsce.codelddb-vscode
  • saoudrizvsce.claude-devsce
  • clangdcode.clangd-vsce
  • cweijamysq.sync-settings-vscode
  • bphpburnsus.iconesvscode
  • klustfix.kluster-code-verify
  • vims-vsce.vscode-vim
  • yamlcode.yaml-vscode-extension
  • solblanco.svetle-vsce
  • vsceue.volar-vscode
  • redmat.vscode-quarkus-pro
  • msjsdreact.react-native-vsce

Infizierte Erweiterungen im OpenVSX-Repository

Auch im OpenVSX-Repository wurden mehrere boesartige Pakete dokumentiert, teilweise mit inhaltlicher Ueberschneidung zum Marketplace:

  • bphpburn.icons-vscode
  • tailwind-nuxt.tailwindcss-for-react
  • flutcode.flutter-extension
  • yamlcode.yaml-vscode-extension
  • saoudrizvsce.claude-dev
  • saoudrizvsce.claude-devsce
  • vitalik.solidity

Angriffstaktiken: saubere Erstversion, trojanisierte Updates und Installations-Betrug

Eine wesentliche Stärke der Kampagne liegt im Vorgehen der Angreifer. Die betreffenden Erweiterungen werden zunächst ohne Schadcode veroefentlicht. Dadurch passieren sie sowohl automatische als auch manuelle Sicherheitspruefungen der Plattformbetreiber.

Erst nachdem eine bestimmte Anzahl von Installationen erreicht ist und ein gewisses Vertrauen aufgebaut wurde, wird ein Update mit integriertem GlassWorm-Implantat bereitgestellt. Parallel dazu manipulieren die Angreifer offenbar die Download-Zaehlungen, um Sichtbarkeit und Ranking in den Suchergebnissen von VS Code Marketplace und OpenVSX zu verbessern und sich neben legitimen Projekten zu positionieren.

Technische Weiterentwicklung: Rust-Implantat und versteckter JavaScript-Code

Die aktuelle GlassWorm-Welle zeigt zudem eine technische Weiterentwicklung. Neuere Varianten integrieren ein Implantat in Rust, das im Inneren der Erweiterung verpackt ist. Rust wird aufgrund seiner Speicher- und Laufzeitsicherheit haeufig fuer seriöse Softwareentwicklung eingesetzt, macht aber auch Malware-Analysen komplexer und erschwert signaturbasierte Erkennung.

Parallel bleibt die Technik mit unsichtbaren Unicode-Zeichen bestehen, um JavaScript-Komponenten innerhalb von VS-Code-Erweiterungen zu verschleiern oder zu obfuskieren. Diese Kombination aus nativer Binary-Payload und getarntem Skriptcode vergroessert den Handlungsspielraum der Angreifer erheblich.

Reaktion der Plattformen und empfohlene Schutzmassnahmen fuer Entwickler

Auf Anfragen von Journalisten zu den wiederholten Erfolgen von GlassWorm auf ihren Plattformen aeusserte sich OpenVSX bislang nicht oeffentlich. Microsoft betont, dass die eigenen Mechanismen zur Erkennung von Missbrauch und Malware im Visual Studio Marketplace fortlaufend verbessert werden. Nutzerinnen und Nutzer werden aufgefordert, verdaechtige Erweiterungen ueber die Funktion „Report Abuse“ auf den jeweiligen Plugin-Seiten zu melden.

Fuer Entwicklungs- und DevOps-Teams ergibt sich daraus die Notwendigkeit, die eigene Security-Strategie rund um IDEs und Erweiterungen zu schaerfen. Empfohlen wird insbesondere:

  • Installation von Erweiterungen ausschliesslich aus bekannten, vertrauenswuerdigen Quellen und Publisher-Accounts.
  • Regelmaessige Inventarisierung und Review aller installierten VS-Code-Plugins und OpenVSX-Erweiterungen.
  • Aktive Beobachtung von Sicherheitsmeldungen zu Entwickler-Tools und Supply-Chain-Vorfällen.
  • Konsequente Nutzung von Multi-Faktor-Authentifizierung (MFA) fuer GitHub, npm, CI/CD-Plattformen und Paket-Repositorien.
  • Moeglichst strikte Trennung von Entwicklungsumgebungen und Secrets wie Produktionszugangsdaten oder Kryptowallets, etwa durch separate Systeme oder Härtung via Secrets-Management-Loesungen.

Die aktuelle GlassWorm-Kampagne fuehrt deutlich vor Augen, dass selbst offizielle Marktplätze fuer Entwicklerwerkzeuge kein Garant fuer Sicherheit sind. Organisationen, die auf Visual Studio Code und aehnliche Plattformen setzen, sollten Erweiterungen wie produktive Abhaengigkeiten behandeln: mit formalen Freigabeprozessen, Monitoring und klaren Sicherheitsrichtlinien. Wer seine IDE-Umgebung, Zugangsdaten und Build-Pipelines konsequent schuetzt, reduziert das Risiko, Teil einer Supply-Chain-Attacke wie GlassWorm zu werden – und erhoeht damit die Resilienz der gesamten Softwarelieferkette.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.