tradingkey.logo
tradingkey.logo
Suchen

Hacker zielen auf das OpenVSX-Ökosystem ab, um Krypto-Wallets zu stehlen

CryptopolitanApr 28, 2026 5:35 PM
facebooktwitterlinkedin
Alle Kommentare anzeigen0

GlassWorm, eine bekannte Schadsoftware, hat 73 schädliche Erweiterungen in die OpenVSX-Registry eingeschleust. Hacker nutzen sie, um Krypto-Wallets und andere Daten von Entwicklern zu stehlen.

Sicherheitsforscher haben festgestellt, dass sechs Erweiterungen bereits zu Schadsoftware geworden sind. Die Erweiterungen wurden als gefälschte Kopien bekannter, harmloser Einträge hochgeladen. Laut einem Bericht von Socket.com gelangte der Schadcode mit einem späteren Update in die Datenbank.

GlassWorm-Malware greift Krypto-Entwickler an

Im Oktober 2025 tauchte GlassWorm erstmals auf. Es nutzte unsichtbare Unicode-Zeichen, um Code zu verbergen, der darauf abzielte, Daten von Krypto-Wallets unddentvon Entwicklern zu stehlen. Die Kampagne hat sich seitdem auf npm-Pakete, GitHub-Repositories, den Visual Studio Code Marketplace und OpenVSX ausgebreitet.

Mitte März 2026 traf eine Angriffswelle Hunderte von Repositories und Dutzende von Erweiterungen, deren Ausmaß jedoch die Aufmerksamkeit auf sich zog. Mehrere Forschungsgruppen bemerkten die Aktivität frühzeitig und halfen, sie zu stoppen.

Die Angreifer scheinen ihre Vorgehensweise geändert zu haben. Die neueste Version bettet die Schadsoftware nicht sofort ein, sondern nutzt ein verzögertes Aktivierungsmodell. Sie sendet eine saubere Erweiterung, baut eine Installationsbasis auf und liefert dann ein schädliches Update.

„Geklonte oder nachgeahmte Erweiterungen werden zunächst ohne offensichtliche Nutzlast veröffentlicht und später aktualisiert, um Schadsoftware zu verbreiten“, so.

Sicherheitsforscher haben drei Wege gefunden, den Schadcode über die 73 Erweiterungen einzuschleusen. Eine Möglichkeit besteht darin, während der Programmausführung ein zweites VSIX-Paket von GitHub zu verwenden und es über Befehlszeilenbefehle zu installieren. Eine andere Methode lädt plattformspezifische, kompilierte Module wie [.]node-Dateien, die die Kernlogik enthalten, einschließlich Routinen zum Abrufen weiterer Schadcode-Komponenten.

Eine dritte Methode verwendet stark verschleiertes JavaScript, das zur Laufzeit dekodiert wird, um schädliche Erweiterungen herunterzuladen und zu installieren. Zudem werden verschlüsselte oder alternative URLs verwendet, um die Schadsoftware abzurufen.

Die Erweiterungen sehen echten Angeboten sehr ähnlich.

In einem Fall kopierte der Angreifer das Symbol der Originalerweiterung und gab ihr einen nahezu identischen Namen und eine identische Beschreibung. Herausgebername und eindeutigedentunterscheiden die Erweiterungen normalerweise, doch die meisten Entwickler achten vor der Installation nicht genau darauf.

GlassWorm wurde entwickelt, um Zugriffstoken, Daten von Krypto-Wallets, SSH-Schlüssel und Informationen über die Entwicklerumgebung aufzuspüren.

Krypto-Wallets sind ständig Hackerangriffen ausgesetzt

Die Bedrohung beschränkt sich nicht nur auf Krypto-Wallets. Ein anderer, aber verwandter Vorfalldent , wie sich Lieferkettenangriffe über die Infrastruktur von Entwicklern ausbreiten können.

Am 22. April hostete die npm-Registry 93 Minuten lang eine fehlerhafte Version der Bitwarden-CLI unter dem offiziellen Paketnamen @bitwarden/[email protected]. Das Sicherheitsunternehmen JFrog stellte fest, dass die Schadsoftware GitHub-Tokens, npm-Tokens, SSH-Schlüssel, AWS- und Azuredentsowie GitHub Actions-Geheimnisse stahl.

Die Analyse von JFrog ergab, dass das gehackte Paket den Installations-Hook und den Binär-Einstiegspunkt so veränderte, dass die Bun-Laufzeitumgebung geladen und eine verschleierte Nutzlast sowohl während der Installation als auch während der Ausführung ausgeführt werden konnte.

Laut eigenen Angaben betreut Bitwarden über 50.000 Unternehmen und 10 Millionen Nutzer. Socket brachte den Angriff mit einer größeren Kampagne in Verbindung, die von Checkmarx-Forschern tracwurde, und Bitwarden bestätigte diesen Zusammenhang.

Das Problem liegt in der Funktionsweise von npm und anderen Paketregistrierungsdiensten. Angreifer nutzen die Zeitspanne zwischen der Veröffentlichung eines Pakets und der Überprüfung seines Inhalts aus.

Sonatype entdeckte im Jahr 2025 etwa 454.600 neue Schadsoftwarepakete, die Registries infizieren. Bedrohungsakteure, die sich Zugang zu Krypto-Verwahrung, DeFiund Token-Launchpads verschaffen wollen, haben damit begonnen, Registries ins Visier zu nehmen und schädliche Workflows zu veröffentlichen.

Für Entwickler, die eine der 73 markierten OpenVSX-Erweiterungen installiert haben, empfiehlt Socket, alle Geheimnisse zu rotieren und ihre Entwicklungsumgebungen zu bereinigen.

Als nächstes gilt es zu beobachten, ob die verbleibenden 67 inaktiven Erweiterungen in den kommenden Tagen aktiviert werden und ob OpenVSX zusätzliche Überprüfungsmechanismen für Erweiterungsaktualisierungen implementiert.

Ihre Bank nutzt Ihr Geld. Sie bekommen nur die Krümel. Sehen Sie sich unser kostenloses Video an, wie Sie Ihre eigene Bank werden können.

Haftungsausschluss: Die auf dieser Website bereitgestellten Informationen dienen ausschließlich Bildungs- und Informationszwecken und stellen keine Finanz- oder Anlageberatung dar

Kommentare (0)

Klicken Sie auf die $-Schaltfläche, geben Sie das Symbol ein und wählen Sie eine Aktie, einen ETF oder einen anderen Ticker zum Verlinken aus.

0/500
Richtlinien für Kommentare
Wird geladen...

Empfohlene Artikel

KeyAI