GitHub, npm und VS Code betroffen Neue GlassWorm-Angriffswelle trifft Hunderte von Repositories und Pakete

Von Melanie Staudacher 2 min Lesedauer

GlassWorm bedroht erneut die Entwickler-Community. Die Malware nutzt unsichtbare Unicode-Zeichen, um bösartigen Code in Hunderte von GitHub-Repositories und Paketen einzuschleusen. Unternehmen und Entwickler müssen alle Erweiterungshistorien überprüfen, um sich zu schützen.

Besonders GitHub ist von GlassWorm betroffen, da Angreifer den Schadcode in weit verbreitete Repositories einschleusen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Besonders GitHub ist von GlassWorm betroffen, da Angreifer den Schadcode in weit verbreitete Repositories einschleusen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

GlassWorm ist zurück. Das Schadprogramm wurde erstmals im Oktober 2025 von Forschern von Koi Security entdeckt und bedroht Microsoft Visual Studio Code (VS Code). Damals iden­ti­fizierten die Analysten ein verdächtiges Verhalten in der Erweiterung „CodeJoy“, die un­sicht­ba­ren, bösartigen JavaScript-Code verbarg und dazu in der Lage war, An­mel­de­in­for­ma­tio­nen zu stehlen und sich selbst über gestohlene npm-, GitHub- und OpenVSX-An­mel­de­in­for­ma­tio­nen zu verbreiten. Die ersten Kompromittierungen begannen ebenfalls im Oktober 2025 und be­tra­fen damals sieben OpenVSX-Erweiterungen, ein Open-Source-Marktplatz für VS-Code-Er­wei­ter­un­gen. Fast ein halbes Jahr später sorgt GlassWorm erneut für Unruhe.

Verschleierung durch unsichtbaren Unicode

Analysten von Socket berichten, dass die Malware sich weiterentwickelt habe und nun in zahl­reichen komprimierten Paketen und GitHub-Repositories versteckt sei. Dabei verwende sie un­sichtbare Unicode-Zeichen, um bösartigen Code zu verbergen und dadurch die Sicher­heits­me­chan­is­men der Entwickler zu umgehen. Zudem seien zahlreiche neue kompromittierte Er­wei­ter­ungen identifiziert worden, die über OpenVSX verbreitet würden, was zu einem Anstieg der Infektionen und einer größeren Verbreitung von GlassWorm in der Entwickler-Community geführt habe. Mittlerweile seien den Analysten zufolge 92 OpenVSX-Erweiterungen betroffen.

Unicode sind Code-Schnipsel, die in keinem Editor, Terminal oder Code-Review-Oberfläche angezeigt werden. Diese unsichtbaren Zeichen können Cyberkriminelle nutzen, um eine schädliche Payload direkt in scheinbar leere Zeichenketten zu kodieren. Stoße die JavaScript-Laufzeitumgebung darauf, extrahiere ein kleiner Decoder die eigentlichen Bytes und übergebe sie an die Funktion „eval()“. Dies führe dazu, dass ein vollwertiges schädliches Skript ausgeführt werde. Mit dieser Technik seien zwischen dem 3. und 9. März 2026 mindestens 151 GitHub-Re­positories infiziert worden. Viele betroffene Repositories seien bereits gelöscht worden, bevor sie dokumentiert werden konnten.

Schutz vor GlassWorm

Die Experten von Socket gehen davon aus, dass es künftig noch mehr Erweiterungen von GlassWorm geben wird. Sie haben neben Indicators of Compromise auch einige Hand­lungs­em­pfehlungen veröffentlicht, wie sich Entwickler und Unternehmen vor GlassWorm schützen können.

  • Vollständige Historie von Open VSX- und VS Code-Erweiterungen auf bösartige Updates überprüfen, wobei insbesondere auf Veränderungen im Manifest, wie das Hinzufügen von „extensionPack“ und „extensionDependencies“, geachtet werden sollte.
  • Firewalls und Endpunktschutz verwenden, um bekannte Indikatoren wie spezifische IP-Adressen und Solana-Wallets zu blockieren.
  • Zugangsdaten, wie GitHub-, npm-, AWS- und SSH-Zugangsdaten, regelmäßig rotieren.
  • CI-Konfigurationen (Continuous Integration) und vergangene Aktivitäten auf Anomalien überprüfen.
  • Manifeste und transitive Beziehungen als potenzielle Angriffsflächen betrachten und Änderungen an den Manifests sowie das Installations- und Updateverhalten von Er­weiterungen sorgfältig überwachen.

(ID:50787774)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung