Eine Browser-Erweiterung funktioniert jahrelang unauffällig und erhält gute Bewertungen. Dann kommt ein Update und macht sie zum Spion. Der Fall ShadyPanda zeigt, dass Angreifer keine Sicherheitslücken mehr brauchen, wenn sie die Architektur des Browsers selbst nutzen können.
Der Bedrohungsakteur ShadyPanda infizierte über Jahre Millionen Browser über manipulierte Erweiterungen. Angreifer nutzen die Browser-Architektur selbst statt Sicherheitslücken.
ShadyPanda ist kein klassischer Hackerangriff. Keine Zero-Day-Lücke, kein Exploit, kein Schadcode, der sich gewaltsam einnistet. Die Kampagne nutzte etwas weit Gefährlicheres: die Architektur moderner Browser.
Sicherheitsforscher von Koi Research und der Experte Tuval Admoni deckten eine über Jahre laufende Operation auf, die Geduld über Geschwindigkeit stellte. Erweiterungen wurden regulär in offiziellen Stores veröffentlicht und sie funktionierten. Tatsächlich erhielten sie auch gute Bewertungen und Verifizierungsabzeichen. Und sie blieben über Jahre hinweg unauffällig.
Dann kam ein Update.
Mit einer neuen Version änderte sich das Verhalten abrupt. Die zuvor harmlose Erweiterung begann, Daten abzugreifen, Suchanfragen umzuleiten, Sitzungen zu überwachen und mit externer Infrastruktur zu kommunizieren. Technisch gesehen geschah nichts Verbotenes. Alles bewegte sich im Rahmen der vorgesehenen Funktionen der Browser-Architektur. Der Angriff versuchte nicht die Sicherheitsmaßnahmen zu umgehen, sondern nutzte sie stattdessen.
Technische Phasen einer Architecture-Aligned Browser-Attacke.
(Bild: Island)
Der Begriff “architecture aligned attack” beschreibt einen Strategiewechsel. Angreifer suchen nicht mehr nach Schwachstellen im Code. Sie nutzen die Funktionslogik selbst.
Im Fall ShadyPanda war es vor allem der offizielle Update Prozess. Erweiterungen aktualisieren sich automatisch. Nutzer müssen nicht mehr zustimmen, solange keine neuen Berechtigungen hinzukommen. Genau hier setzte die Kampagne an.
Hinzu kam dynamisch nachgeladener Code. Die Erweiterung lud nach der Installation JavaScript von einem externen Server nach. Dadurch blieb der schädliche Teil bei der ursprünglichen Store Prüfung unsichtbar.
Auch sogenannte Service Worker spielten eine Rolle. Diese Standardfunktion von Browsern ermöglicht Hintergrundprozesse, etwa um Inhalte offline verfügbar zu machen oder Anfragen im Hintergrund zu verarbeiten. In diesem Fall wurde sie missbraucht, um unbemerkt Netzwerkverkehr abzufangen, Cookies auszulesen, Sitzungsinformationen zu extrahieren und sogar Suchanfragen umzuleiten – ohne dass Nutzer eine sichtbare Veränderung bemerkten.
All diese Funktionen sind eigentlich legitim vorgesehen. Genau das machte ihren Einsatz als Teil eines Angriffs so schwer zu erkennen.
Bemerkenswert ist die Eskalation. Die ersten Manipulationen dienten offenbar dem Affiliate Betrug. Suchanfragen wurden umgeleitet, Provisionen abgegriffen. Erst später folgte die Möglichkeit zur Remote Code Execution, also zur Ausführung von Code aus der Ferne auf den betroffenen Systemen. Die Erweiterung kontaktierte regelmäßig eine Command and Control Infrastruktur und lud dort neue Befehle.
So entstand eine flexible Plattform, die sich jederzeit anpassen ließ. Ein erneutes Store Update war nicht mehr nötig.
Die Malware prüfte zudem, ob Entwicklerwerkzeuge geöffnet waren. Wurde eine Analyse vermutet, stoppte sie ihre Aktivität. Tarnung statt Angriffslärm.
Nun könnte man sagen: Wieder nur eine von vielen Angriffen. Also warum ist das relevant für Unternehmen? Weil sich Arbeit verlagert hat. Anwendungen laufen im Browser. Identitäten werden dort direkt geprüft und Daten dort verarbeitet.
Gleichzeitig wächst das Ökosystem der Erweiterungen rasant. Insbesondere Kategorien wie KI Werkzeuge, VPN Dienste und Passwortmanager dominieren neue Features. Diese Werkzeuge benötigen weitreichende Berechtigungen. Sie dürfen Inhalte lesen und verändern, auf Sitzungsdaten zugreifen und mit externen Diensten kommunizieren.
Das Problem ist kein Fehler im Browser. Es ist ein Zielkonflikt. Verbraucherbrowser optimieren Offenheit, Innovation und Reichweite. Unternehmen benötigen Kontrolle, Transparenz und Durchsetzung von Richtlinien. Diese beiden Missionen überschneiden sich kaum.
Viele Sicherheitslösungen arbeiten außerhalb des Browsers. Proxy Systeme, Netzwerk Filter oder Endpoint Agenten sehen verschlüsselten Datenverkehr, aber sie sehen nicht, was innerhalb der Sitzung geschieht.
Eine Erweiterung operiert im Inneren des Browsers, mit legitimen Rechten. Sie kann Daten kopieren, Formulare auslesen oder Token stehlen, ohne dass ein externer Sensor eingreift. ShadyPanda zeigt, dass diese Lücke real ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Neue Antworten auf alte Prinzipien
Die Diskussion um sogenannte Enterprise Browser gewinnt daher an Bedeutung. Gemeint sind Browser-Umgebungen, die Sicherheitsfunktionen direkt integrieren.
Zentrale Elemente sind die kontinuierliche Bewertung von Erweiterungen und deren Verhaltensänderungen, kontextabhängige Richtlinien (abhängig von Nutzerrolle, Anwendung oder Standort), Transparenz über Datenbewegungen wie Kopieren, Hochladen oder Download sowie die klare Durchsetzung von Daten Grenzen innerhalb sensibler Anwendungen.
Der Ansatz verschiebt Kontrolle dorthin, wo das Risiko entsteht: in den Browser selbst.
ShadyPanda ist kein Einzelfall, sondern ein Signal. Angreifer denken langfristig. Sie warten. Sie nutzen reguläre Prozesse. Sie bauen Vertrauen auf, bevor sie es ausnutzen.
Für Unternehmen bedeutet das, den Browser nicht länger als neutrales Werkzeug zu betrachten. Er ist Arbeitsumgebung, Identitätsdrehscheibe und Datenraum zugleich.
Sicherheit muss dort beginnen, wo gearbeitet wird.
Über den Autor: Lennart Uden ist Sales DACH bei Island.