Kompromittierte Nx-Console-Erweiterung stiehlt Entwickler-Zugangsdaten

Foto des Autors

CyberSecureFox Editorial Team

Die beliebte Nx Console-Erweiterung für Visual Studio Code (Version 18.95.0) wurde kompromittiert und zur Auslieferung einer mehrstufigen Malware eingesetzt, die Entwickler-Zugangsdaten stiehlt. Die Erweiterung mit mehr als 2,2 Millionen Installationen wurde über den offiziellen VS Code Marketplace verteilt. Laut dem offiziellen Security Advisory des Nx-Teams war die Ursache des Vorfalls die Kompromittierung der Workstation eines der Entwickler, was zum Abfluss seiner GitHub-Zugangsdaten führte. Die Version der Erweiterung für Open VSX ist nicht betroffen. Alle Nutzer müssen umgehend auf Version 18.100.0 oder höher aktualisieren und alle von der infizierten Maschine erreichbaren Secrets rotieren.

Mechanismus der Attacke

Die gestohlenen Zugangsdaten wurden genutzt, um einen bösartigen Orphan-Commit (verwaister Commit, der nicht an die Haupt-Branches angebunden ist) in das offizielle nrwl/nx-Repository auf GitHub einzuschleusen. Der Commit war nicht signiert, was ein wichtiger Indikator für eine Kompromittierung ist. Nach Angaben der Forscher von StepSecurity lud und führte die kompromittierte Erweiterung beim Öffnen eines beliebigen Workspace in VS Code innerhalb weniger Sekunden eine 498 KB große, verschleierte Payload aus, die in diesem Orphan-Commit verborgen war.

Dem Bericht zufolge installierte der Schadcode die Laufzeitumgebung Bun (JavaScript runtime), um die obfuskierte Datei index.js auszuführen, bei der es sich um ein mehrstufiges Werkzeug zur Credential-Stealer-Funktion und Supply-Chain-Manipulation handelte. Die Forscher von StepSecurity beschreiben die folgenden Kanäle zur Datenexfiltration: HTTPS, GitHub API und DNS-Tunneling. Auf macOS-Systemen wurde nach Angaben der Forscher zusätzlich eine Python-Backdoor installiert, die die GitHub Search API als Mechanismus zur Kommandobeschaffung (dead drop resolver) nutzt.

Anvisierte Secrets und Fähigkeiten der Malware

Laut StepSecurity extrahierte die Malware gezielt Secrets aus:

  • 1Password-Tresoren
  • Konfigurationen von Anthropic Claude Code
  • Tokens und Secrets von npm, GitHub und AWS

Besondere Aufmerksamkeit verdient die von den Forschern beschriebene Integration mit Sigstore, einschließlich der Ausstellung von Fulcio-Zertifikaten und der Generierung von SLSA-Provenance. Bestätigt sich diese Information, könnte ein Angreifer in Kombination mit gestohlenen OIDC-Token von npm potenziell bösartige npm-Pakete mit gültigen kryptografischen Signaturen veröffentlichen, die wie legitime, verifizierte Builds erscheinen würden. Wichtig ist, dass es sich hierbei um eine Bewertung des potenziellen Impacts durch eine einzelne Forschungsquelle handelt – bestätigte Fälle solcher Veröffentlichungen sind derzeit nicht bekannt.

Charakteristisch ist, dass die Malware die Zeitzone des Systems prüfte und vermutlich Maschinen in russischen und GUS-Zeitzonen bewusst von einer Infektion ausnahm – ein typisches Muster, das bei Operationen osteuropäischer Gruppen vorkommt, obwohl in diesem Fall keine konkrete Attribution vorliegt.

Zeitraum der Kompromittierung und Indikatoren einer Infektion

Dem offiziellen Advisory zufolge war das Zeitfenster der Exposition extrem kurz: 18. Mai 2026 von 14:36 bis 14:47 CEST (insgesamt 11 Minuten). Dennoch bestätigte das Nx-Team, dass in diesem Zeitraum mehrere Nutzer kompromittiert wurden.

Indicators of Compromise (IOC) – Dateien auf dem Datenträger:

  • ~/.local/share/kitty/cat.py
  • ~/Library/LaunchAgents/com.user.kitty-monitor.plist
  • /var/tmp/.gh_update_state
  • /tmp/kitty-*

Verdächtige Prozesse:

  • Ein Python-Prozess, der cat.py ausführt
  • Jeder Prozess mit der Umgebungsvariable __DAEMONIZED=1

Kontext: erneuter Angriff auf das Nx-Ökosystem

Dies ist bereits der zweite Sicherheitsvorfall im Nx-Ökosystem binnen weniger als eines Jahres. Im August 2025 wurden laut Angaben von StepSecurity mehrere mit Nx verbundene npm-Pakete mit einem Credential-Stealer infiziert – Teil einer Kampagne, die den Namen s1ngularity erhielt. Während sich der frühere Angriff auf npm-Pakete richtete, verlagerte sich der aktuelle Vektor auf eine VS-Code-Erweiterung – einen direkteren Weg in die Entwicklungsumgebung.

Der Vorfall fügt sich in eine breite Welle von Angriffen auf das npm-Ökosystem ein. Parallel wurden bösartige Pakete beobachtet, die auf Claude-Code-Sessions, den Diebstahl von Kryptowährungs-Wallets, die Übernahme von Telegram-Accounts sowie auf eine koordinierte Kampagne aus 38 Paketen abzielen, die dependency confusion zur Attacke auf CI/CD-Pipelines großer Technologieunternehmen ausnutzt.

Empfehlungen zur Reaktion

Für alle Nutzer von Nx Console in VS Code:

  1. Aktualisieren Sie umgehend die Erweiterung auf Version 18.100.0 oder höher
  2. Prüfen Sie die oben genannten IOC-Dateien und Prozesse auf der Workstation
  3. Beenden Sie bei Auffälligkeiten die bösartigen Prozesse und entfernen Sie die Artefakte vom Datenträger
  4. Führen Sie eine vollständige Rotation sämtlicher Zugangsdaten durch, die von der betroffenen Maschine erreichbar waren: npm-, GitHub- und AWS-Tokens, SSH-Keys, Secrets in Passwortmanagern
  5. Überprüfen Sie die Audit-Logs von GitHub und npm auf unautorisierte Aktivitäten während des Expositionsfensters
  6. Ziehen Sie in Betracht, Richtlinien einzuführen, die automatisches Aktualisieren von VS-Code-Erweiterungen in Unternehmensumgebungen einschränken

Dieser Vorfall zeigt, dass IDE-Erweiterungen zu einem vollwertigen Angriffsvektor in der Supply Chain geworden sind, der in seiner Gefährlichkeit mit der Kompromittierung von npm-Paketen vergleichbar ist. Die Zugangsdaten eines Entwicklers mit Veröffentlichungsrechten für einen Marketplace sind ein kritischer Vermögenswert, der wie privilegierter Zugriff geschützt werden muss: Hardware-Keys für MFA, Einschränkung von Veröffentlichungsrechten, verpflichtende Signatur von Commits und Monitoring von Orphan-Commits in Repositories.


CyberSecureFox Editorial Team

Die CyberSecureFox-Redaktion berichtet über Cybersecurity-News, Schwachstellen, Malware-Kampagnen, Ransomware-Aktivitäten, AI Security, Cloud Security und Security Advisories von Herstellern. Die Beiträge werden auf Grundlage von official advisories, CVE/NVD-Daten, CISA-Meldungen, Herstellerveröffentlichungen und öffentlichen Forschungsberichten erstellt. Artikel werden vor der Veröffentlichung geprüft und bei neuen Informationen aktualisiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.