MalwareHackerangriffePhishing

Gefälschte VS-Code-Warnungen auf GitHub verbreiten Malware unter Entwicklern

Gefälschte VS-Code-Warnungen auf GitHub verbreiten Malware unter Entwicklern
Zusammenfassung

Eine neue groß angelegte Spam-Kampagne auf GitHub bedroht Entwickler weltweit mit gefälschten Sicherheitsmeldungen für Visual Studio Code. Unbekannte Angreifer posten automatisiert täuschend echte Vulnerability-Advisories in den Diskussionsforen zahlreicher Open-Source-Projekte und geben sich dabei als Code-Maintainer oder Sicherheitsforscher aus. Die Nachrichten enthalten erfundene CVE-IDs und Phrasen wie „Kritische Sicherheitslücke – Sofortige Aktualisierung erforderlich", um Entwickler zum schnellen Handeln zu bewegen. Die Links führen auf externe Plattformen wie Google Drive, wo vermeintlich gepatchte Versionen bereitgestellt werden sollen. Das Sicherheitsunternehmen Socket hat tausende dieser identischen Posts dokumentiert und spricht von einer koordinierten Operation, nicht von isolierten Angriffen. Da GitHub-Diskussionen automatisch Email-Benachrichtigungen an Follower und erwähnte Nutzer versenden, erreichen die gefälschten Meldungen Entwickler direkt im Posteingang – ein psychologischer Vorteil für die Angreifer. Deutsche Entwickler und Open-Source-Projekte sind durch ihre globale Vernetzung auf GitHub ebenso von dieser Kampagne betroffen wie internationale Kollegen und müssen künftig Sicherheitsmeldungen kritischer hinterfragen.

Die Bedrohung für Entwickler-Communities wächst: Wie das Sicherheitsunternehmen Socket in dieser Woche berichtet, werden derzeit Tausende von gefälschten Sicherheitswarnungen in GitHub Discussions verbreitet. Die Posts ahmen legitime Vulnerability-Advisories nach und verwenden realistisch klingende Titel wie “Schwerwiegende Sicherheitslücke — sofortige Aktualisierung erforderlich”. Um Glaubwürdigkeit zu schaffen, geben sich die Angreifer als bekannte Code-Maintainer oder Sicherheitsforscher aus.

Das Ausmaß der Operation ist beeindruckend: Aus neu erstellten oder inaktiven Accounts werden automatisiert Tausende quasi-identischer Posts über mehrere Repositories hinweg verbreitet — alles innerhalb weniger Minuten. Da GitHub Discussions automatisch Benachrichtigungen an Teilnehmer und Beobachter verschickt, landen die schädlichen Links direkt in den Inboxen der Entwickler. Dies erhöht die Erfolgschance erheblich, da die Ansprache unmittelbar und scheinbar vertrauenswürdig wirkt.

Die angeblich aktualisierten VS-Code-Extensions sind nicht auf offiziellen Kanälen zu finden, sondern auf Google Drive gehostet. Genau hier liegt die Tücke: Google Drive ist zwar ein legitimer und vertrauenswürdiger Dienst, was viele eilige Entwickler beruhigt — doch als Software-Verteilungskanal für Extensions ist es äußerst verdächtig.

Wer auf den Link klickt, wird durch eine Cookie-basierte Weiterleitungskette auf die Domain drnatashachinn[.]com geführt. Dort lädt sich ein JavaScript-Skript aus, das systematisch Daten sammelt: Zeitzone, Spracheinstellungen, User-Agent, Betriebssystemdetails und Indikatoren für Automatisierung. Diese Informationen werden an einen Command-and-Control-Server übermittelt.

Das Skript fungiert als sogenannter Traffic Distribution System (TDS) und filtert zwischen legitimen Opfern und Sicherheitsforschern oder Bot-Erkennungssystemen. Erst nach dieser Validierung wird die zweite Malware-Stufe ausgeliefert.

Socket konnte die zweite Stufe nicht abfangen, merkt aber an, dass das JavaScript-Skript keine Zugangsdaten stiehlt — was auf einen ausgefeilteren Angriffsvektor hindeutet.

Dies ist nicht das erste Mal, dass Kriminelle GitHubs Benachrichtigungssystem missbrauchen. Im März 2025 zielten ähnliche Phishing-Kampagnen auf 12.000 Repositories ab, mit gefälschten Security-Alerts, die zu einer schädlichen OAuth-App führten. Im Juni 2024 wurden Spam-Kommentare und Pull-Requests für Phishing-Weiterleitungen genutzt.

Experten raten Entwicklern: CVE-IDs immer in autorisierten Quellen wie der National Vulnerability Database (NVD), der CISA-Datenbank oder MITRE überprüfen. Externe Download-Links, unverifizierbare CVE-Nummern und Massen-Tagging sind klassische Warnsignale für Betrug.