MalwareHackerangriffeSchwachstellen

GlassWorm-Angreifer nutzen gestohlene GitHub-Tokens für Malware-Injektionen in Python-Projekte

GlassWorm-Angreifer nutzen gestohlene GitHub-Tokens für Malware-Injektionen in Python-Projekte
Zusammenfassung

Eine neue Welle von Cyberangriffen bedroht die Python-Entwickler-Community weltweit: Die GlassWorm-Malware-Kampagne nutzt gestohlene GitHub-Token, um Schadcode direkt in hunderte Python-Repositories einzuschleusen. Die Angreifer infiltrieren Entwickler-Accounts und verwenden eine raffinierte Technik namens "ForceMemo", um bösartigen Code per Force-Push in populäre Projekte wie Django-Anwendungen, Machine-Learning-Forschungscode und PyPI-Pakete einzufügen. Dabei verschleiern sie ihre Spuren geschickt, indem sie die ursprünglichen Commit-Metadaten bewahren und keine verdächtigen Pull Requests hinterlassen. Die Attacken begannen bereits im März 2026 und betreffen Entwickler, die über pip install oder durch direktes Klonen und Ausführen des kompromittierten Codes infiziert werden können. Für deutsche Unternehmen und Behörden stellt dies ein erhebliches Risiko dar: Jeder, der Python-Pakete nutzt oder entwickelt, könnte unwissentlich Malware in seine Systeme integrieren. Die Verbindung zu Solana-Wallets deutet auf eine koordinierte, professionelle Kampagne hin, die deutsche IT-Infrastrukturen massiv gefährden könnte, besonders in Forschungseinrichtungen, Tech-Unternehmen und bei der Softwareentwicklung.

Die Sicherheitsforscher von StepSecurity haben eine neue Variante der GlassWorm-Kampagne identifiziert, die sie ForceMemo genannt haben. Diese Attacke nutzt eine bislang undokumentierte Injektionsmethode, die es den Angreifern erlaubt, ihre Malware nahezu unsichtbar in Repositories einzuschleusen.

Die Angriffsweise: Manipulation von Git-Historie

Das Besondere an ForceMemo ist die Technik des sogenannten Force-Push: Die Angreifer verschaffen sich zunächst Zugang zu Developer-Accounts durch gestohlene GitHub-Tokens. Anschließend laden sie ihre manipulierten Code-Versionen auf den Standard-Branch der Zielrepositorys und überschreiben dabei die komplette Git-Historie. Das Raffinierte daran: Sie bewahren die Original-Commit-Meldung, den Autor und das Veröffentlichungsdatum, um ihre Änderungen zu verschleiern. Dies hinterlässt keine sichtbare Pull-Request oder Commit-Spur in GitHubs Oberfläche — ein Merkmal, das bislang bei keiner anderen dokumentierten Supply-Chain-Attacke beobachtet wurde.

Umfang und Infrastruktur der Angriffe

Die ersten Injektionen dieser Kampagne fanden bereits am 8. März 2026 statt. Die Malware wird durch obfuszierten Code in kritischen Dateien wie setup.py, main.py und app.py eingebettet. Jeder, der pip install ausführt oder den Code klont und ausführt, aktiviert die Malware unbeabsichtigt. StepSecurity hat zudem herausgefunden, dass die zugehörige Command-and-Control-Infrastruktur auf der Solana-Blockchain läuft. Die älteste Transaktion auf dieser Wallet datiert auf den 27. November 2025 — über drei Monate vor den ersten GitHub-Injektionen. Die Wallet weist insgesamt 50 Transaktionen auf, wobei die Angreifer regelmäßig die Payload-URLs aktualisieren, teilweise mehrmals täglich.

Weitere Varianten und breitere Kampagne

Parallel zu ForceMemo haben andere Sicherheitsforscher zusätzliche GlassWorm-Varianten dokumentiert. Socket hat eine Iteration entdeckt, die VS-Code-Extensions-Pakete (extensionPack und extensionDependencies) nutzt, um Malware transitiv zu verteilen. Aikido Security wiederum attributierte die GlassWorm-Autoren einer Massenkampagne, die über 151 GitHub-Repositories mit unsichtbaren Unicode-Zeichen getarnter Malware kompromittiert hat.

Die Tatsache, dass die Angreifer unterschiedliche Delivery-Methoden und Obfuskationstechniken verwenden, aber durchweg die gleiche Solana-Infrastruktur nutzen, deutet darauf hin, dass GlassWorm-Akteure systematisch vorgehen und ihre Angriffe in mehreren Wellen durchführen. Die Kampagne ist von der ursprünglichen Fokussierung auf VS-Code-Extensions zu umfassenderen GitHub-Account-Übernahmen übergegangen.

Implikationen für die deutschsprachige Tech-Gemeinschaft

Diese Angriffe unterstreichen ein kritisches Sicherheitsrisiko in der Software-Supply-Chain. Deutsche Entwickler und Unternehmen sollten ihre GitHub-Account-Sicherheit überprüfen, Two-Factor-Authentication aktivieren und die Abhängigkeitsquellen ihrer Projekte genauer überwachen.