Die GlassWorm-Kampagne zeigt, wie Cyberkriminelle ihre Methoden kontinuierlich an neue Technologien anpassen. Der aktuelle Angriffsverlauf beginnt mit infizierten Softwarepaketen, die über vertrauenswürdige Entwickler-Plattformen verteilt werden. Was die Kampagne besonders raffiniert macht: Die Angreifer vermeiden es, Systeme mit russischen Spracheinstellungen zu infizieren — ein Hinweis auf die geografische Ausrichtung ihrer Operationen.
Das Herzstück der neuen Kampagne ist die Nutzung der Solana-Blockchain als Dead-Drop-Resolver. Statt direkter Verbindungen zu Command-and-Control-Servern verstecken die Angreifer ihre Befehle in Solana-Transaktionsmemos. Dies macht die Infrastruktur deutlich schwieriger zu zerstören, da die Blockchain dezentralisiert ist. Die identifizierten IP-Adressen sind 45.32.150.251 und 217.69.3.152.
Im zweiten Stadium der Attacke wird eine Daten-Diebstahl-Framework installiert, die Zugangsdaten, Kryptowallet-Informationen und Systemdaten sammelt. Besonders bedrohlich ist die Komponente, die Ledger- und Trezor-Hardware-Wallets angreift: Wenn diese über USB angeschlossen werden, zeigt die Malware gefälschte Fehlermeldungen an und fordert die Nutzer auf, ihre 24-wort-Recovery-Phrases einzugeben.
Der installierte Chrome-Extension namens “Google Docs Offline” ist eine weitere Gefahr. Dieser masiert sich als legitimes Google-Tool und sammelt Cookies, Session-Token, Screenshots, Tastatureingaben und Verlaufsdaten. Besonders problematisch: Die Extension überwacht gezielt Börsenplattformen wie Bybit und leitet Authentifizierungs-Cookies an die Angreifer weiter.
Die neueste Entwicklung ist die Expansion in das MCP-Ökosystem. GlassWorm-Betreiber haben begonnen, gefälschte MCP-Server zu veröffentlichen, die speziell für die KI-gestützte Softwareentwicklung konzipiert sind. Dies markiert eine strategische Verschiebung hin zu Entwickler-Tools, die als vertrauenswürdig gelten.
Experten empfehlen Entwicklern dringend, Publisher-Namen zu überprüfen, Paket-Historien zu analysieren und nicht blind auf Download-Zahlen zu vertrauen. Das polnische Sicherheitsunternehmen AFINE hat ein Open-Source-Tool namens “glassworm-hunter” veröffentlicht, das Entwickler-Systeme auf GlassWorm-Payload scannen kann — ohne dabei Netzwerkverbindungen aufzubauen.
