LONDON (IT BOLTWISE) – Ein neuer selbstverbreitender Wurm namens GlassWorm hat die Entwicklergemeinschaft alarmiert, indem er Visual Studio Code-Erweiterungen infiziert. Diese Bedrohung nutzt die Solana-Blockchain für widerstandsfähige Command-and-Control-Infrastrukturen und zeigt, wie verwundbar die Softwarelieferkette ist.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die Entdeckung des GlassWorms, eines selbstverbreitenden Wurms, der Visual Studio Code-Erweiterungen infiziert, hat die Entwicklergemeinschaft in Alarmbereitschaft versetzt. Diese Bedrohung, die von Koi Security identifiziert wurde, nutzt die Solana-Blockchain als Command-and-Control-Infrastruktur, was sie besonders widerstandsfähig gegen Abschaltversuche macht. Zusätzlich wird Google Calendar als Fallback-Mechanismus eingesetzt, um die Kommunikation aufrechtzuerhalten.

Der GlassWorm ist der zweite Angriff dieser Art innerhalb eines Monats, nach dem Shai-Hulud-Wurm, der die npm-Ökosysteme im September 2025 angriff. Was diesen Angriff besonders macht, ist die Verwendung unsichtbarer Unicode-Zeichen, die es ermöglichen, dass bösartiger Code in Code-Editoren buchstäblich verschwindet. Diese Technik nutzt Unicode-Variationsselektoren, die Teil der Unicode-Spezifikation sind, aber keine visuelle Ausgabe erzeugen.

Das Hauptziel des Angriffs ist es, Anmeldeinformationen von npm, Open VSX, GitHub und Git zu erbeuten, Kryptowährungs-Wallets zu leeren, SOCKS-Proxy-Server zu installieren, um Entwicklerrechner für kriminelle Aktivitäten zu nutzen, und gestohlene Anmeldeinformationen zu verwenden, um weitere Pakete und Erweiterungen zu kompromittieren. Die infizierten Erweiterungen, 13 auf Open VSX und eine auf dem Microsoft Extension Marketplace, wurden bereits etwa 35.800 Mal heruntergeladen.

Die bösartige Software sucht nach Transaktionen, die mit einer von Angreifern kontrollierten Wallet auf der Solana-Blockchain verbunden sind. Wenn eine solche Transaktion gefunden wird, wird ein Base64-codierter String aus dem Memo-Feld extrahiert, der auf den C2-Server verweist, um die nächste Nutzlast abzurufen. Diese Nutzlast ist ein Informationsdieb, der Anmeldeinformationen, Authentifizierungstoken und Kryptowährungs-Wallet-Daten erfasst und an einen von den Angreifern verwalteten Remote-Endpunkt exfiltriert.

Die Bedrohung wird durch die Tatsache verstärkt, dass VS Code-Erweiterungen so konfiguriert sind, dass sie automatisch aktualisiert werden, was es den Angreifern ermöglicht, den bösartigen Code automatisch zu verbreiten, ohne dass Benutzer eingreifen müssen. Dies zeigt, dass Angreifer Wege gefunden haben, Lieferketten-Malware selbsttragend zu machen, indem sie Würmer entwickeln, die sich autonom durch das gesamte Softwareentwicklungssystem verbreiten können.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - GlassWorm: Selbstverbreitender Wurm infiziert VS Code-Erweiterungen - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


GlassWorm: Selbstverbreitender Wurm infiziert VS Code-Erweiterungen
GlassWorm: Selbstverbreitender Wurm infiziert VS Code-Erweiterungen (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "GlassWorm: Selbstverbreitender Wurm infiziert VS Code-Erweiterungen".
Stichwörter Blockchain Cybersecurity Glassworm Hacker IT-Sicherheit Malware Netzwerksicherheit Supply Chain Unicode Vs Code
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!
Nächster Artikel

Freistaat Bayern unterstützt Synagogenbau in Erlangen

Vorheriger Artikel

Alaska Airlines: IT-Ausfall legt Flugbetrieb lahm


Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "GlassWorm: Selbstverbreitender Wurm infiziert VS Code-Erweiterungen" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "GlassWorm: Selbstverbreitender Wurm infiziert VS Code-Erweiterungen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »GlassWorm: Selbstverbreitender Wurm infiziert VS Code-Erweiterungen« bei Google Deutschland suchen, bei Bing oder Google News!

    436 Leser gerade online auf IT BOLTWISE®
    KI-Jobs