Sicherheitsforscher haben eine störende Variation der Operation als GlassWorm erkannt, die das Erweiterungs-Ökosystem für Code-Editoren angreift, und dieses Mal nutzt es so eine Besonderheit des Open VSX-Records. Anstatt in jedem Paket einen schädlichen Ladegerät direkt einzubetten, verwenden Angreifer die Beziehung zwischen Erweiterungen, um scheinbar harmlose Ergänzungen in Liefervektoren in spätere Updates zu transformieren. Das bedeutet, dass eine zunächst legitim erscheinende Erweiterung mit einem einfachen Update den mit Glasgow verknüpften Code herunterladen kann, ohne dass der Benutzer es erwartet. Sie können den technischen Bericht des Unternehmens lesen, der ihn hier dokumentiert: Steckdose - Open VSX transient GlassWorm Kampagne.
Der Mechanismus, den sie ausnutzen, basiert auf der Installation von Erweiterungen, die in den Metadaten angegeben sind: sowohl die Eigenschaften von ExtensionPack als auch die ErweiterungAbhängigkeiten im Paket. json Datei verursachen, dass der Editor auch die aufgeführten Erweiterungen installieren. Diese Logik, um die Erfahrung des Entwicklers zu erleichtern, wird gefährlich, wenn ein schädlicher Schauspieler zuerst eine harmlose Erweiterung veröffentlicht und später aktualisiert es, Abhängigkeiten zu kompromittierten Paketen zu erklären. Offizielle Dokumentation, wie diese Manifeste arbeiten hilft, das technische Detail zu verstehen: VS Code Erweiterung Manifesto Dokumentation, und die Aufzeichnung, wo viele dieser Erweiterungen gehalten werden, VSX öffnen.

Laut Socket, seit Ende Januar 2026, Dutzende von schädlichen Erweiterungen wurden in Open VSX identifiziert, die gemeinsame Dienstprogramm für Entwickler imitiert: linters, Formateer, Code-Läufer und Ergänzungen für IA Programmierassistenten entwickelt. Die Anzeichen von Missbrauch umfassen aggressivere Codexpression, Rotation der Zahlungsadressen in der Solana-Blockkette und die Verwendung dieser Transaktionen als "tote Drop" zur Lösung von Befehls- und Kontrollservern; Techniken, die die Widerstandsfähigkeit des Angriffs gegen traditionelle Minderung verbessern.
Parallel haben Aikido-Forscher eine komplementäre Taktik dokumentiert, die in GitHub-Repositorien und npm-Paketen gesehen wurde: das Einfügen von im Quellcode unsichtbaren Unicode-Zeichen, um ein Ladegerät zu verstecken. Obwohl diese Zeichen beim Lesen der Datei in einem Editor nicht geschätzt werden, ermöglicht die spätere Interpretation eine erste Stufe zu decodieren und auszuführen, die wiederum eine zweite Stufe mit Tokens Exfiltration Fähigkeiten, Anmeldeinformationen und Geheimnissen erholt. Aikido-Analyse mit Beispielen und technischen Proben ist hier verfügbar: Aikido - GlassWorm kehrt zurück: unicode attack, und eine bestimmte Probe der Verwendung dieser Zeichen in einem Commit finden Sie in dieser Anfrage-Taste: Commit mit unsichtbaren Zeichen.
Der Umfang dieser Open Source-Infektion war bemerkenswert: Aikido schätzte, dass über hundert Repositories in GitHub in der ersten Woche des März 2026 berührt wurden, und mindestens zwei npm-Pakete mit der gleichen Technik erkannt wurden, was auf eine koordinierte Operation mit verschiedenen Software-Verteilungsplattformen verweist.
Die Forschung von Endor Labs legte ihrerseits eine weitere Variation der Bedrohung im npm-Ökosystem auf den Tisch, wo Dutzende von schädlichen Paketen, die von ermäßigten Konten veröffentlicht wurden, zwischen November 2025 und Februar 2026. Diese Pakete benutzten sogenannte Remote Dynamic Dependencies: Abhängigkeiten, deren Ursprung eine externe HTTP-URL ist, statt der Platte selbst. Diese Kapazität ermöglicht es den Betreibern, den Code zu ändern, der geliefert wird, ohne eine neue Version im Register zu veröffentlichen, die die Erkennung und Sperrung erschwert. Der Bericht Endor Labs mit seinen Erkenntnissen und Beobachtungen über Risiken von Fernabhängigkeiten ist hier: Endor Labs - Rückkehr von Phantom Raven.
Der Autor dieser Wellen wurde diskutiert: Obwohl einige die Kampagne als Teil des PhantomRaven Kollektivs analysierten, hob Endor Labs Zweifel und Vorschläge, dass ein Teil des Phänomens auf Sicherheitsexperimente oder Forschung reagieren könnte, auf Alarmsignale wie Massendatenerhebung, bewusste Rotation von Konten und mangelnde Transparenz in Paketen. Sie können den Kontext über PhantomRaven und weitere Analysen in Sonatypes Anmerkung sehen: Sonatype - Phantom Raven npm Malware.
Über die Autorschaft hinaus gibt es eine klare technische Lektion: Wenn ein Paket oder eine Erweiterung von Ressourcen abhängt, die nicht im Register veröffentlicht werden - entweder Remote-Pakete, Lockchain-Adressen, die durch Aktualisierungen geändert oder Übergangsabhängigkeiten hinzugefügt werden - die Verhaltenssteuerung bleibt dem Publikum. Das macht die Open Source-Versorgung zu einer dynamischen Angriffsfläche, in der ein scheinbar banales Update Funktionalitäten mit umfangreichen Berechtigungen und schwerwiegenden Folgen einführen kann.
Was bedeutet das für Entwickler und Geräte, die Software bauen? Zunächst erfordert es, die Mentalität in Bezug auf das implizite Vertrauen zu ändern, das in beliebten Erweiterungen und Paketen hinterlegt ist: Ruf kann gekauft oder neu erstellt werden und ein legitimes Paket heute kann gefährlich werden morgen. Zweitens ist es angebracht, die Manifeste und die Kette der Abhängigkeiten zu überprüfen, bevor Buchhandlungen oder Erweiterungen in Produktionsumgebungen integriert werden, wobei nicht standardisierte Eingaben wie Abhängigkeiten, die externe URLs ansprechen, und Metadaten, die zusätzliche Pakete wie z.B. ExtensionPack oder ExtensionDependencies hinzufügen, berücksichtigt werden.

Es ist auch wichtig, Anmelde- und Token mit minimalen Privilegien und periodischer Rotation zu schützen, Geheimnisse in ungeschützten Umgebungsvariablen zu speichern, private Repositorien oder kontrollierte Spiegel soweit möglich zu verwenden und automatisierte Supply Chain-Analysen anzuwenden, die verdächtiges Verhalten erkennen. Softwareanalysen und Unit-Scan-Tools können helfen, Pakete zu identifizieren, die Code aus Quellen außerhalb des Registers enthalten oder ungewöhnliche Anrufe in die laufende Umgebung machen.
Schließlich spielen die Community- und Record-Werbung eine Schlüsselrolle: die Publikationsprozesse zu überprüfen und zu verschärfen, Mechanismen zur Erkennung von Obfuskationsmustern und dynamischen Abhängigkeiten einzusetzen und dem Benutzer klare Signale über den Ursprung und den Umfang dessen zu geben, was installiert ist. Open VSX und andere Repositories haben bereits Schritte unternommen, um schädliche Erweiterungen zu entfernen, aber die technische und operative Reaktion muss kontinuierlich und kollaborativ zwischen Werkzeuganbietern, Sicherheitsausrüstung und Entwicklern sein.
Diese Episode ist eine Erinnerung, dass der Komfort moderner Entwickler-Ökosysteme - Erweiterungen, die automatisch installiert werden, Abhängigkeiten, die mit einem Klick gelöst werden - bringt eine Sicherheitskosten, wenn Schutzmaßnahmen nicht umgesetzt werden. Die Verteidigung gegen Kampagnen wie GlassWorm erfordert sowohl individuelle Best Practices und systemische Verbesserungen, wie freie Software und ihre Abhängigkeiten verteilt und überprüft werden.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...