Die Sicherheitsforscher von StepSecurity haben eine neue Variante der GlassWorm-Kampagne identifiziert, die sie ForceMemo genannt haben. Diese Attacke nutzt eine bislang undokumentierte Injektionsmethode, die es den Angreifern erlaubt, ihre Malware nahezu unsichtbar in Repositories einzuschleusen.
Die Angriffsweise: Manipulation von Git-Historie
Das Besondere an ForceMemo ist die Technik des sogenannten Force-Push: Die Angreifer verschaffen sich zunächst Zugang zu Developer-Accounts durch gestohlene GitHub-Tokens. Anschließend laden sie ihre manipulierten Code-Versionen auf den Standard-Branch der Zielrepositorys und überschreiben dabei die komplette Git-Historie. Das Raffinierte daran: Sie bewahren die Original-Commit-Meldung, den Autor und das Veröffentlichungsdatum, um ihre Änderungen zu verschleiern. Dies hinterlässt keine sichtbare Pull-Request oder Commit-Spur in GitHubs Oberfläche — ein Merkmal, das bislang bei keiner anderen dokumentierten Supply-Chain-Attacke beobachtet wurde.
Umfang und Infrastruktur der Angriffe
Die ersten Injektionen dieser Kampagne fanden bereits am 8. März 2026 statt. Die Malware wird durch obfuszierten Code in kritischen Dateien wie setup.py, main.py und app.py eingebettet. Jeder, der pip install ausführt oder den Code klont und ausführt, aktiviert die Malware unbeabsichtigt. StepSecurity hat zudem herausgefunden, dass die zugehörige Command-and-Control-Infrastruktur auf der Solana-Blockchain läuft. Die älteste Transaktion auf dieser Wallet datiert auf den 27. November 2025 — über drei Monate vor den ersten GitHub-Injektionen. Die Wallet weist insgesamt 50 Transaktionen auf, wobei die Angreifer regelmäßig die Payload-URLs aktualisieren, teilweise mehrmals täglich.
Weitere Varianten und breitere Kampagne
Parallel zu ForceMemo haben andere Sicherheitsforscher zusätzliche GlassWorm-Varianten dokumentiert. Socket hat eine Iteration entdeckt, die VS-Code-Extensions-Pakete (extensionPack und extensionDependencies) nutzt, um Malware transitiv zu verteilen. Aikido Security wiederum attributierte die GlassWorm-Autoren einer Massenkampagne, die über 151 GitHub-Repositories mit unsichtbaren Unicode-Zeichen getarnter Malware kompromittiert hat.
Die Tatsache, dass die Angreifer unterschiedliche Delivery-Methoden und Obfuskationstechniken verwenden, aber durchweg die gleiche Solana-Infrastruktur nutzen, deutet darauf hin, dass GlassWorm-Akteure systematisch vorgehen und ihre Angriffe in mehreren Wellen durchführen. Die Kampagne ist von der ursprünglichen Fokussierung auf VS-Code-Extensions zu umfassenderen GitHub-Account-Übernahmen übergegangen.
Implikationen für die deutschsprachige Tech-Gemeinschaft
Diese Angriffe unterstreichen ein kritisches Sicherheitsrisiko in der Software-Supply-Chain. Deutsche Entwickler und Unternehmen sollten ihre GitHub-Account-Sicherheit überprüfen, Two-Factor-Authentication aktivieren und die Abhängigkeitsquellen ihrer Projekte genauer überwachen.
