GlassWorm nutzt Unicode-Obfuskation: Drei neue Schad-Erweiterungen in OpenVSX mit über 10.000 Downloads

CyberSecureFox 🦊

Die Bedrohungsakteure hinter GlassWorm haben die VS Code-Ökosysteme erneut ins Visier genommen: In OpenVSX wurden drei weitere schädliche Erweiterungen entdeckt, die laut Recherche bereits mehr als 10.000 Downloads verzeichneten – trotz verschärfter Sicherheitsmaßnahmen nach einem früheren Vorfall. Der Fall verdeutlicht die anhaltende Anfälligkeit von Software-Lieferketten, insbesondere in Entwickler-Marktplätzen.

GlassWorm: Fokus auf Zugangsdaten und Lieferketten-Manipulation

GlassWorm wurde ersten Berichten zufolge im Oktober 2025 beobachtet und zielt primär auf die Exfiltration von Entwickler-Credentials für GitHub, npm und OpenVSX sowie auf die Kom­pro­mit­tie­rung von Krypto-Wallets. Charakteristisch ist die Verschleierung bösartigen JavaScript-Codes durch unsichtbare Unicode-Zeichen, die herkömmliche Code-Reviews und viele statische Analysen umgehen.

Darüber hinaus agiert die Malware wie ein Wurm: Mit gestohlenen Tokens und Passwörtern greift sie auf weitere Erweiterungen zu, die im Zugriff der Opfer liegen, und verbreitet sich entlang der Software-Supply-Chain weiter.

Resiliente C2-Infrastruktur über Solana und Google Calendar

Für das Command-and-Control-Management nutzt GlassWorm die Solana-Blockchain und als Fallback Google Calendar. Diese Architektur erschwert Takedowns: Dezentral gespeicherte Informationen sind schwer entfernbar, während legitime Cloud-Dienste die Kommunikation im normalen Netzwerkrauschen verbergen.

Rückblick: 12 kompromittierte Erweiterungen und 35.800 Downloads

Bereits in einer ersten Welle wurden im Oktober in OpenVSX und im Visual Studio Code Marketplace zwölf infizierte Erweiterungen identifiziert, die zusammen rund 35.800 Downloads erzielten. Ermittler wiesen auf mögliche künstliche Aufblähung der Downloadzahlen hin, was die Abschätzung realer Betroffenheit erschwert. OpenVSX reagierte mit Token-Widerrufen und zusätzlichen Schutzmaßnahmen – die neue Welle zeigt jedoch Lücken bei der Erkennung von Unicode-Manipulationen.

Unicode-Obfuskation: Warum Prüfungen versagen

Laut Koi Security setzen die drei neuen Pakete erneut auf unsichtbare Zeichen wie U+200B/U+200C/U+200D sowie confusables (verwechselbare Zeichen), die optisch legitimen Buchstaben ähneln. Dadurch können String-Operationen, Vergleiche oder Identifikatornamen manipuliert werden, ohne dass dies in Diff-Ansichten oder Reviews auffällt. Viele Standard-Pipelines erfassen diese Anomalien nicht.

Ausdehnung auf GitHub und globale Betroffenheit

Die Firma Aikido berichtet über eine Ausweitung der Kampagne auf GitHub, was Teams gefährdet, die stark von internen und Open-Source-Erweiterungen abhängen. Koi Security erhielt nach eigener Darstellung per anonymer Hinweis Zugriff auf einen Angreifer-Server: Demnach gibt es Opfer in den USA, Südamerika, Europa und Asien; dokumentiert sind zudem Vorfälle in Behörden im Nahen Osten. Die Betreiber gelten als russischsprachig und nutzen den Open-Source-Framework RedExt. Identifizierende Daten wurden an Strafverfolgungsbehörden übergeben; betroffene Organisationen werden koordiniert informiert.

Empfehlungen für Marktplätze und Entwicklungsteams

Für Marktplätze (OpenVSX, VS Code Marketplace): Strengere Publisher-Verifikation und Hardware-2FA für sensible Aktionen; erweiterte statische Prüfungen auf unsichtbare Unicode-Zeichen und confusables; Reputationssignale zur automatischen Quarantäne verdächtiger Updates; Retro-Scans installierter Pakete sowie verpflichtende Nutzerbenachrichtigungen bei Widerrufen.

Für Unternehmen und Entwicklerteams: Allowlists für Erweiterungen und Beschränkung auf offizielle Quellen; regelmäßige Audits installierter VS Code-Plugins; Monitoring von Anomalien inkl. Solana-RPC-Zugriffen und ungewöhnlicher Google Calendar API-Aktivität; konsequente Token-Rotation (GitHub/npm/OpenVSX) und Secret-Management; Pre-Commit-Hooks und Linter, die Zero-Width-Zeichen und confusables erkennen; in der IDE die Anzeige unsichtbarer Zeichen aktivieren.

Die aktuelle GlassWorm-Welle macht deutlich, dass Lieferkettenrisiken in Entwickler-Marktplätzen real und dynamisch sind. Organisationen sollten ihre Richtlinien für Erweiterungen schärfen, vertrauenswürdige Quellen festschreiben und technische Kontrollen für Unicode-Anomalien sowie C2-Indikatoren etablieren. Eine zeitnahe Inventarisierung von Erweiterungen und der Widerruf verdächtiger Tokens reduzieren das Risiko von Lateralmovement und Repositorienkompromittierungen erheblich.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.