MalwareHackerangriffeSchwachstellen

Nordkoreanische Hacker nutzen VS Code zur Verbreitung von StoatWaffle-Malware

Nordkoreanische Hacker nutzen VS Code zur Verbreitung von StoatWaffle-Malware
Zusammenfassung

Nordkoreanische Hacker nutzen eine neue Angriffsmethode, um über manipulierte Microsoft Visual Studio Code-Projekte die Malware StoatWaffle zu verbreiten. Die Cyberkriminellen der sogenannten WaterPlum-Gruppe, bekannt als Contagious Interview, missbrauchen die automatische Ausführungsfunktion von VS Code, um schädliche Code-Tasks beim Öffnen von Projektordnern auszuführen. Die Kampagne zielt gezielt auf hochrangige Entwickler, Gründer und CTOs in der Kryptowährungs- und Web3-Branche ab, die durch gefälschte Bewerbungsinterviews auf LinkedIn zur Ausführung bösartiger Befehle verleitet werden. Für deutsche Unternehmen und Entwickler ist diese Bedrohung besonders relevant, da deutsche Tech-Firmen und Fintech-Startups verstärkt in den Fokus solcher Angriffe geraten. Die Malware kann umfangreiche Datendiebstähle durchführen und Remote-Zugriff auf Systeme sowie Kryptowallet-Zugänge ermöglichen. Microsoft hat mittlerweile Sicherheitsmaßnahmen implementiert, doch Developer müssen wachsam bleiben und VS Code-Updates durchführen. Für deutsche Behörden und Unternehmen wird deutlich, dass nordkoreanische Hackergruppen gezielt gegen westliche Tech-Infrastruktur vorgehen, um Einnahmen zu generieren und geistiges Eigentum zu stehlen.

Die Sicherheitsforscher von NTT Security haben Anfang des Jahres 2026 ein ausgefeiltes Angriffsschema dokumentiert, bei dem nordkoreanische Hacker die Vertrauenskultur in der Entwickler-Community ausnutzen. Das Kernstück der Attacke sind manipulierte VS-Code-Projekte mit einer speziellen Datei namens „tasks.json”. Diese Konfigurationsdatei enthält eine Auto-Run-Funktion mit der Option „runOn: folderOpen”, die jeden Mal automatisch Code ausführt, wenn ein Entwickler das Projektverzeichnis in VS Code öffnet.

Sofort nach der Ausführung prüft StoatWaffle, ob Node.js auf dem System installiert ist. Fehlt die JavaScript-Laufzeit, installiert die Malware diese eigenständig von den offiziellen Repositories. Danach startet ein mehrstufiger Downloader-Mechanismus, der mit externen Servern kommuniziert und weitere Schadsoftware lädt. Die StoatWaffle-Malware ist modular aufgebaut und wurde in zwei Varianten gefunden: eine Datendieb-Version (Stealer) und ein Remote-Access-Tool (RAT).

Besonders bemerkenswert ist die Zielauswahl der Angreifer. Sie nutzen gefälschte Bewerbungsprozesse auf LinkedIn und anderen Plattformen, um Kontakt zu Top-Entwicklern, Gründern und technischen Leitern herzustellen. Diese hochrangigen Ziele haben üblicherweise Zugriff auf sensible Unternehmensinfrastruktur und Kryptowallet-Verwaltung – ein attraktives Ziel für staatlich gesponserte Hacker. Ein gescheiterter Angriffsversuch zielte beispielsweise auf den Gründer von AllSecure.io.

In der Angriffskette setzen die Hacker eine Vielzahl von Malware-Familien ein: OtterCookie (ein Backdoor für massive Datendiebstähle), InvisibleFerret (ein Python-basierter Backdoor), und FlexibleFerret (ein modulares System in Go und Python, auch als WeaselStore bekannt). Die neuesten Varianten nutzen GitHub Gist statt Vercel für die Payload-Bereitstellung.

Microsoft reagierte mit Sicherheitsmaßnahmen. Die Version 1.109 von VS Code (Januar 2026) führte die Einstellung „task.allowAutomaticTasks” ein, die standardmäßig auf „aus” steht. Zusätzlich warnt Version 1.110 (Februar 2026) Benutzer mit einem Prompt, wenn automatische Tasks erkannt werden. Diese Maßnahmen sollen verhindern, dass böswillige Repositories Auto-Run-Code ausführen können.

Parallel zu den VS-Code-Kampagnen führen nordkoreanische Gruppen auch koordinierte Attacken gegen Kryptofachleute durch, unter Verwendung gefälschter Venture-Capital-Firmen und betrügerischer Video-Konferenz-Links. Das US-Justizministerium verurteilte bereits drei Personen, die beim IT-Worker-Schema Nordkoreas mitgewirkt hatten – ein Beleg für die zunehmende Ernsthaftigkeit dieser Bedrohungen.