Die Glassworm-Kampagne markiert einen Paradigmenwechsel bei Supply-Chain-Angriffen. Innerhalb einer Woche kompromittierten die Angreifer 151 GitHub-Repositories und verteilten Schadcode über npm, VS Code Marketplace und Open VSX. Bereits der npm-Wurm Shai-Hulud hatte Ende 2025 erwarten lassen, dass solche Angriffe kein Einzelfall bleiben.
Die Glassworm-Malware kompromittierte 151 GitHub-Repositories und verteilte Schadcode über vier Ökosysteme gleichzeitig und bedroht die globale Software-Supply-Chain.
Ende Dezember vergangenen Jahres haben wir den npm-Wurm Shai-Hulud analysiert und dabei eine unbequeme These formuliert: Was dort an Techniken sichtbar wurde, war kein isolierter Vorfall, sondern ein Prototyp. Shai-Hulud hatte demonstriert, wie sich Schadcode über die Identität einzelner Entwickler und das implizite Vertrauen moderner CI/CD-Pipelines selbstständig verbreiten kann. Wir warnten damals, dass die Branche einen Fehler beging, indem sie den Vorfall als Einzelfall behandelte.
Keine drei Monate später nun die Glassworm-Kampagne den Beweis, dass diese Einschätzung nicht übertrieben war – und dass sich die Bedrohung schneller weiterentwickelt, als die meisten Sicherheitsteams antizipiert haben.
Zwischen dem 3. und 9. März kompromittierte der Glassworm mindestens 151 GitHub-Repositories und verteilte manipulierte Pakete über npm, den VS Code Marketplace und die Open VSX Registry – vier unterschiedliche Ökosysteme in einer einzigen, koordinierten Kampagne. Die technische Grundlage ist dabei ebenso elegant wie beunruhigend. Die Angreifer nutzten unsichtbare Unicode-Zeichen aus dem Private Use Area, um vollständige Schadcode-Payloads in Zeichenketten zu kodieren, die in jedem Editor, jedem Terminal und jedem Code-Review-Interface als leerer String erscheinen. Erst zur Laufzeit dekodiert ein kleiner Loader die versteckten Bytes und übergibt sie an eval().
Besonders aufschlussreich ist die Vorgehensweise im Open-VSX-Ökosystem. Statt den kompletten Schadcode in jede Extension einzubetten, setzten die Angreifer auf ein transitives Lademuster: Eine erste, vergleichsweise harmlos wirkende Extension fungierte als stiller Installer für eine zweite, stärker verschleierte Variante. Die gefährliche Payload entfaltet sich erst nach der Installation, wenn die erste Extension die zweite nachlädt. Damit hebelt Glassworm das Prüfmodell aus, auf das die meisten Extension-Marktplätze setzen – eine einmalige Begutachtung zum Zeitpunkt der Veröffentlichung.
Unter den Zielen befanden sich Repositories von Wasmer, Reworm und der Organisation hinter OpenCode und SST – Projekte mit realer Verbreitung im Downstream. Das ist kein Typosquatting, bei dem jemand auf Tippfehler hofft. Das ist gezielte Infiltration vertrauenswürdiger Codebasen.
In unserer Shai-Hulud-Analyse hatten wir mehrere konkrete Entwicklungspfade für Supply-Chain-Angriffe skizziert. Glassworm bestätigt drei davon in einer einzigen Kampagne.
Erstens die ökosystemübergreifende Koordination. Wir hatten vor dem „Polyglot Worm" gewarnt – einem Angriff, der Sicherheitssilos nahtlos durchquert. Glassworm operierte gleichzeitig in GitHub-Repositories, npm-Paketen, VS-Code-Erweiterungen und Open VSX. Ein JavaScript-Sicherheitsteam, das npm überwacht, hätte die kompromittierten GitHub-Repositories nicht bemerkt. Ein Team, das den VS Code Marketplace auditiert, hätte keinen Anlass gehabt, Open VSX zu prüfen. Der Angriff ist darauf ausgelegt, die Organisationsstruktur des Verteidigers auszuhebeln.
Zweitens die KI-gestützte Tarnung. Wir hatten prognostiziert, dass KI für Angreifer zum Skalierungsinstrument wird – vom sogenannten Hallucination Hijacking, bei dem Paketnamen registriert werden, die KI-Tools fälschlicherweise als existent vorhersagen, bis hin zur Automatisierung von Tarnmaßnahmen. Glassworm löst den zweiten Teil dieser Prognose ein. Die begleitenden Commits – Dokumentationsanpassungen, Versionsinkremente, kleinere Refactorings – sind stilistisch konsistent über die jeweiligen Zielprojekte hinweg. Bei mehr als 151 kompromittierten Repositories ist die manuelle Erstellung maßgeschneiderter Tarn-Commits schlicht nicht realistisch. Die Angreifer setzen mit hoher Wahrscheinlichkeit Large Language Models ein, um kontextuell passende Änderungen zu generieren, die sich nahtlos in die Projekthistorie einfügen.
Drittens die unsichtbare Persistenz. Wir hatten beschrieben, wie künftige Angriffe nicht mehr nur den Quellcode selbst, sondern die Tooling- und Identitätsschichten drumherum ins Visier nehmen würden. Glassworm modifiziert Code nicht in einer Form, die ein menschlicher Reviewer erkennen könnte. Der Schadcode verbirgt sich in der Encoding-Schicht, unterhalb der Abstraktion, die jedes moderne Entwicklungswerkzeug dem Entwickler präsentiert. Visuelles Code-Review greift hier nicht. Standardmäßiges Linting greift nicht. Die Angriffsfläche ist die Lücke zwischen dem, was die Maschine ausführt, und dem, was der Mensch wahrnimmt.
Warum herkömmliche Abwehrstrategien nicht ausreichen
Glassworm stellt eine Reihe von Grundannahmen infrage, auf die sich viele Sicherheitsorganisationen nach wie vor stützen. Wer darauf vertraut, dass Entwickler verdächtigen Code im Pull Request erkennen, muss zur Kenntnis nehmen, dass der Schadcode zwar im Diff vorhanden ist, aber von keinem menschlichen Auge wahrgenommen werden kann. Wer sein Vulnerability Management auf bekannte CVEs und veröffentlichte Advisories beschränkt, operiert mit einer Reaktionszeit, die Angreifer gezielt einkalkulieren. Und wer npm, GitHub, IDE-Erweiterungen und Open VSX als getrennte Vertrauensdomänen behandelt, hat exakt die Art von siloisierter Verteidigung aufgebaut, die Glassworm systematisch umgeht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die unbequeme Konsequenz für Sicherheitsverantwortliche ist, den gesamten Entwicklungszyklus als zusammenhängende Angriffsfläche zu begreifen – vom lokalen Entwicklerarbeitsplatz über die Build-Systeme bis zu den Paketregistries. Das erfordert Sichtbarkeit, die über das hinausgeht, was die meisten Organisationen heute abbilden. Werkzeuge, die unsichtbare Unicode-Injection-Muster erkennen können – nicht nur in neuen Abhängigkeiten, sondern auch in bestehenden, die möglicherweise nachträglich kompromittiert wurden. Laufende Überwachung von Dependencies auf ungewöhnliche Aktivitäten wie plötzliche Maintainer-Wechsel, atypische Commit-Muster oder unerwartete Versionsupdates. Und eine Incident-Response-Fähigkeit, die schnell genug ist, um kompromittierte Komponenten über alle Umgebungen hinweg zu identifizieren und betroffene Zugangsdaten zu rotieren, bevor der Schaden sich ausbreitet.
Wer diese Sichtbarkeit und Reaktionsfähigkeit nicht aus eigenen Ressourcen aufbauen kann (oder will), sollte sich ehrlich fragen, ob spezialisierte Partner im Vulnerability Management der effizientere Weg sind, diese Lücken zu schließen.
Glassworm ist kein singuläres Ereignis, das sich mit einem Advisory und ein paar rotierten Credentials abhaken lässt. Die Kampagne markiert den Übergang von einem Bedrohungsmodell, das auf einzelne schadhafte Pakete fokussiert war, hin zu einer Realität, in der sich Würmer automatisiert, unsichtbar und ökosystemübergreifend verbreiten. Wer seine Sicherheitsarchitektur nicht darauf einstellt, verteidigt einen Status Quo, den es so nicht mehr gibt.
Wir haben das Advisory MONDOO-ADV-2026-668sg zu den bislang bekannten betroffenen npm-Paketen veröffentlicht und verfolgen die Kampagne weiter. Aber das Minimum reicht nicht. Denn was Glassworm zeigt, ist kein vorübergehendes Phänomen, sondern ein Paradigmenwechsel in der Art, wie Software-Supply-Chains angegriffen werden.
Über den Autor: Patrick Münch ist Mitgründer und CISO bei Mondoo.