Forschende von Koi Security haben eine groß angelegte Supply-Chain-Attacke in der Ökosystemkette von Visual Studio Code dokumentiert. Die Malware GlassWorm wurde in Repositories von OpenVSX sowie im offiziellen Visual Studio Code Marketplace platziert. Nach vorliegenden Schätzungen wurden kompromittierte Pakete mindestens 35.800 Mal installiert – ein sicherheitsrelevanter Vorfall mit globaler Tragweite für Entwicklungsteams.
Supply-Chain-Angriff auf VS Code-Extensions: Ablauf und Besonderheiten
GlassWorm agiert als selbstverbreitender Wurm: Der Schadcode wird mit unsichtbaren Unicode-Zero-Width-Zeichen getarnt und über gestohlene Entwickler-Credentials weiterverbreitet. Angreifende übernehmen Konten legitimer Autorinnen und Autoren und veröffentlichen infizierte Versionsupdates ihrer Erweiterungen – mit dem Ziel, neue Zielsysteme unauffällig zu kompromittieren.
Besonders kritisch ist das automatische Update von VS Code-Erweiterungen. Wird eine populäre Extension mit manipulierter Version ausgestattet, erhalten Nutzerinnen und Nutzer das Update im Hintergrund ohne Warnhinweis. Das resultiert faktisch in einem stillen, automatischen Kompromittierungsweg.
Betroffene Pakete und aktueller Status
Laut Koi Security wurden mindestens 11 Pakete in OpenVSX und eines im Microsoft Marketplace kompromittiert. Microsoft hat die betroffene Marketplace-Erweiterung zügig entfernt; in OpenVSX waren zum Zeitpunkt der Veröffentlichung mindestens vier schädliche Pakete weiterhin verfügbar. Die Maintainer von vscode-theme-seti-folder und git-worktree-menu haben bereinigte Updates ausgerollt.
- [email protected], 1.8.4
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected], 1.0.91
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected] (Microsoft VS Code Marketplace)
Taktiken, Techniken und Prozeduren (TTPs) von GlassWorm
Nach der Installation fokussiert GlassWorm die Exfiltration von Zugangsdaten, darunter Tokens und Passwörter für GitHub, npm und OpenVSX. Zusätzlich versucht die Malware, Wallet-Daten aus 49 unterschiedlichen Krypto-bezogenen Erweiterungen abzugreifen. Zur Persistenz und Monetarisierung richtet sie einen SOCKS-Proxy ein und installiert HVNC (Hidden VNC) für verdeckten Fernzugriff.
Die Command-and-Control (C2)-Infrastruktur ist mehrschichtig: Primärer Kanal ist die Solana-Blockchain, in deren Transaktionen base64-kodierte URLs zu Folgestufen abgelegt sind. Als Fallback dienen Google Calendar-Ereignisse (Base64-URLs im Titel). Dritter Pfad ist eine Direktverbindung zu 217.69.3[.]218. Für Tarnung und Resilienz nutzt GlassWorm außerdem BitTorrent DHT und dezentralisierte Auslieferung.
Der finale Payload ZOMBI ist stark verschleierter JavaScript-Code, der kompromittierte Hosts zu Botnet-Knoten umfunktioniert.
Risiken, Indikatoren und Abwehrempfehlungen für Entwicklerteams
Der Kern des Risikos liegt in der Verschiebung von Vertrauen in der Lieferkette: Mit gestohlenen Veröffentlichungstokens können Angreifende Updates unter legitimen Identitäten pushen. Die Verwendung unsichtbarer Zeichen erschwert Code-Reviews, während Auto-Updates die Zeit bis zur Entdeckung minimieren.
Indikatoren und Maßnahmen:
- IOC-Monitoring: Netzwerkzugriffe zu Solana-Transaktions-Endpunkten, verdächtige Verbindungen zu Google Calendar APIs und die IP 217.69.3[.]218.
- Härtung von Konten: Erzwingen Sie 2FA für Publisher-Accounts, rotieren Sie Tokens, minimieren und segmentieren Sie Berechtigungen (Least Privilege).
- Update-Kontrolle: Für sensible Build-/CI-Umgebungen Auto-Updates von Extensions deaktivieren, nur signierte/whitelistete .vsix-Pakete zulassen und Änderungen vor dem Rollout testen.
- Code-Review: Scans auf Zero-Width-Zeichen und ungewöhnliche Base64-Strings; prüfen Sie postinstall-Skripte und Netzwerkanrufe in Erweiterungen.
- Endpoint-Schutz: Erkennen/Blockieren von SOCKS-Proxies und HVNC-Artefakten; Anomalieerkennung für Node/JS-Prozesse mit ausgehenden Verbindungen.
- Supply-Chain-Governance: SBOMs, signierte Releases, Reproducible Builds und Vier-Augen-Prinzip für Veröffentlichungen.
GlassWorm reiht sich in eine Serie komplexer Angriffe auf Open-Source-Ökosysteme ein und bestätigt bekannte Muster aus früheren Supply-Chain-Vorfällen. Die Kombination aus Account-Übernahme, obfuskiertem Code und automatischer Verteilung erhöht die Wirkung erheblich.