GlassWorm greift Entwickler an

Lesezeit
1 Minute
Bis jetzt gelesen

GlassWorm greift Entwickler an

21.10.2025 - 13:10
Veröffentlicht in:

Ein neu entdecktes Schadprogramm mit dem Namen "GlassWorm" trifft Entwickler-Ökosysteme: Unsichtbarer Code in VS-Code-Erweiterungen, eine dezentrale Kommando-und-Kontroll-Infrastruktur über die Solana-Blockchain und umfangreiche Fernzugriffs-Funktionen verwandeln infizierte Arbeitsstationen in schwer zu stopfende Angriffs- und Proxy-Knoten.

GlassWorm wurde Anfang bis Mitte Oktober 2025 in mehreren Erweiterungen auf dem OpenVSX-Marktplatz entdeckt. Die Malware nutzt laut Security-Experten von KOI offenbar unsichtbare Unicode-Zeichen, die Codezeilen in Editoren und Diffs "verschwinden" lassen, und lässt sich so bei manuellen Code-Reviews übersehen. Nach Angaben der Analyse infizierten zunächst sieben OpenVSX-Erweiterungen; die Zahl der betroffenen Installationen wird im Bericht mit rund 35.800 Downloads angegeben. Das macht die Kampagne in kurzer Zeit zu einem ernstzunehmenden Vorfall in der Entwickler-Supply-Chain.

Mehrstufiger Wurm

Technisch arbeitet GlassWorm mehrstufig: Unsichtbarer JavaScript-Code aktiviert nach Ausführung einen Nachlade-Mechanismus, der die nächste Payload von einer IP-Adresse bezieht, wobei die eigentlichen Download-Links in Transaktionen der Solana-Blockchain und in einem Google-Calendar-Eintrag versteckt sind. Diese Kombination aus öffentlicher Blockchain, legitimen Diensten als Fallback und direktem Hosting macht die Kommando-und-Kontroll-Infrastruktur besonders resistent gegen Abschaltungen. Laut Analyse sind die Steuerinformationen in Blockchain-Memos und in Kalender-Titeln base64-kodiert und verweisen auf weitere, verschlüsselte Komponenten.

Die Schadsoftware selbst hat weitreichende Funktionen: Sie sammelt NPM-, GitHub- und OpenVSX-Anmeldeinformationen, greift Browser-Wallet-Erweiterungen an (49 Wallet-Typen werden genannt), richtet SOCKS-Proxies ein, installiert versteckte VNC-Dienste für Remotezugriff und nutzt Peer-to-peer-Mechanismen wie WebRTC und BitTorrent-DHT zur dezentralen Befehlsverteilung. In der Endstufe – als sogenanntes "ZOMBI"-Modul beschrieben – verwandelt GlassWorm Entwicklerrechner in persistente, schwer detektierbare Infrastrukturknoten, über die Angreifer interne Netze ansteuern oder Transaktionen anonymisieren können.

Automatisierte Verbreitung

Die Verbreitungslogik ist selbstreplizierend: Gestohlene Tokens und Credentials werden genutzt, um weitere Pakete und Erweiterungen zu kompromittieren und so die Verbreitung zu automatisieren. Das macht GlassWorm zu einem echten Wurm im Sinne selbstverstärkender Supply-Chain-Angriffe, vergleichbar zu vorangegangenen npm-Vorfällen, aber mit neuen Techniken, die manuellen Review-Prozessen und klassischen Sicherheitskontrollen entgegenstehen. Nach vorliegenden Angaben wurden bereits einzelne Entwickler in die Lage versetzt, saubere Updates zu veröffentlichen, während mehrere Infektionen noch aktiv verbreiten.

Für Organisationen und Entwickler bedeutet der Vorfall eine Neubewertung der Review- und Vertrauensprozesse: Sichtbare Code-Prüfungen reichen hier nicht aus, weil ausführbarer Code durch Unicode-Techniken "unsichtbar" gemacht werden kann. Gleichzeitig zeigt die Attacke, wie Angreifer legitime, dezentrale Dienste missbrauchen, um C2-Infrastruktur zu bauen, die sich nicht einfach abschalten lässt. Neutral betrachtet bleibt die Lage dynamisch — die beschriebenen Mechanismen erhöhen jedoch das Risiko, dass kompromittierte Entwicklerumgebungen zu Einfallstoren für weitergehende Angriffe werden.