MalwareHackerangriffeSchwachstellen

GlassWorm v2: 73 gefälschte VS-Code-Erweiterungen mit Malware entdeckt

GlassWorm v2: 73 gefälschte VS-Code-Erweiterungen mit Malware entdeckt
Zusammenfassung

Sicherheitsforschern ist es gelungen, ein umfassendes Netzwerk von 73 gefälschten Microsoft Visual Studio Code-Erweiterungen aufzudecken, die mit der Malware-Kampagne GlassWorm v2 in Verbindung stehen. Die betroffenen Extensions wurden zu Beginn des Monats in das Open VSX Repository hochgeladen und täuschen durch identische Icons, Beschreibungen und ähnliche Namen ihre legitimen Vorbilder vor. Während sechs Erweiterungen bereits als aktiv bösartig identifiziert wurden, fungieren die übrigen 57 als sogenannte Sleeper-Pakete, die zunächst harmlos wirken und Vertrauen aufbauen, bevor sie in späteren Updates ihre schädliche Funktionalität offenbaren. Die Angreifer verfolgen dabei eine ausgefeilte Strategie: Sie missbrauchen die Extensions als Loader für sekundäre VSIX-Dateien, die über GitHub gehostet werden und in alle IDEs auf dem Entwickler-Computer eindringen, darunter VS Code, Cursor und Windsurf. Das Endziel ist der Diebstahl sensibler Daten, die Installation von Remote-Access-Trojanern und der heimliche Einsatz rogue Chromium-basierter Extensions zur Abfassung von Anmeldedaten. Deutsche Entwickler und IT-Unternehmen sind besonders gefährdet, da viele auf VS Code und entsprechende Extensions für ihre Arbeit angewiesen sind.

Die Cybersecurity-Firma Socket hat eine besorgniserregende Kampagne aufgedeckt, die Entwickler ins Visier nimmt. Das Angriffscluster umfasst 73 gefälschte VS-Code-Erweiterungen, von denen sechs bereits als aktiv malicious eingestuft wurden. Die übrigen 67 fungieren als sogenannte Sleeper-Packages — zunächst harmlos erscheinende Extensions, die Nutzer herunterladen und installieren, um später durch Updates mit Schadsoftware infiziert zu werden.

Die Täuschungstaktik ist raffiniert: Die Angreiter kopieren nicht nur die Namen legitimer Erweiterungen (mit typischen Tippfehlern), sondern auch deren Icons und Beschreibungen. Dies erzeugt eine visuelle Vertrauensbasis, die Entwickler dazu verleitet, die Extensions zu installieren. Alle 73 Packages wurden Anfang Dezember veröffentlicht. Socket verfolgt insgesamt über 320 verdächtige Artefakte seit dem 21. Dezember 2025.

Die Angreiter haben ihre Techniken inzwischen weiterentwickelt. Sie setzen auf Zig-basierte Dropper ein, um sekundäre VSIX-Erweiterungen von GitHub zu laden. Diese bösartigen Extensions können alle integrierten Entwicklungsumgebungen (IDEs) auf dem System infiltrieren — nicht nur VS Code, sondern auch Cursor, Windsurf und VSCodium. Die Malware nutzt dazu das Kommando “–install-extension”, um sich systemweit zu verbreiten.

Das finale Ziel der Kampagne ist ambitioniert: Die GlassWorm v2-Malware soll russische Systeme vermeiden, sensible Daten stehlen, einen Remote-Access-Trojaner (RAT) installieren und eine bösartige Chromium-basierte Browser-Erweiterung einschleusen, die Anmeldedaten, Lesezeichen und andere vertrauliche Informationen abgreift.

Für deutsche Entwickler und Unternehmen sollte dies ein Weckruf sein: Das Herunterladen von Extensions aus öffentlichen Repositories birgt erhebliche Risiken. Eine umfassende Überprüfung bereits installierter VS-Code-Erweiterungen sowie strikte Download-Richtlinien sind dringend erforderlich. Betroffen Unternehmen sollten zudem prüfen, ob DSGVO-Meldepflichten bei Datenlecks bestehen.