Supply-Chain-Attacke, Tödliche

Supply-Chain-Attacke: Tödliche Malware in VS Code und npm entdeckt

09.12.2025 - 14:59:11

Eine doppelte Angriffswelle erschüttert die Software-Entwicklung: Sicherheitsforscher haben hochgefährliche Schadsoftware im Visual Studio Code Marketplace und einen destruktiven Wurm im npm-Registry aufgedeckt. Die koordinierten Warnmeldungen von Montag und Dienstag offenbaren eine neue Qualität: Die Angreifer setzen nicht mehr nur auf Datendiebstahl, sondern auch auf “Dead Man’s Switches”, die ganze Systeme vernichten können.

Entwickler stehen im Fadenkreuz einer industrialisierten Bedrohung. Die Angriffe zielen direkt auf die täglichen Werkzeuge der Programmierer – und verwandeln vertraute Tools in trojanische Pferde. Was bedeutet das für die Branche? Die Grenzen zwischen legitimer Software und Malware verschwimmen zusehends.

Am 8. Dezember legte die Sicherheitsfirma Koi Security eine brisante Entdeckung offen: Zwei bösartige Extensions hatten Microsofts Sicherheitsfilter durchbrochen. Unter dem Pseudonym “BigBlack” veröffentlicht, tarnten sich “bitcoin-black” und “codo-ai” als Premium-Theme und KI-gestützter Coding-Assistent.

Die Fassade war perfekt. Beide Extensions funktionierten tatsächlich – während sie im Hintergrund aggressive Spionagefunktionen ausführten:

  • Systematische Screenshots der Entwickler-Bildschirme
  • Session-Hijacking über versteckte Chrome- und Edge-Instanzen
  • Datenabfluss von Slack-Nachrichten, WLAN-Passwörtern und Zwischenablage-Inhalten

“Euer Code. Eure E-Mails. Eure Slack-Konversationen. Alles, was auf dem Bildschirm zu sehen ist – sie sehen es auch”, warnte Idan Dardikman von Koi Security am Dienstag. Besonders tückisch: Die “Codo AI”-Extension versteckte ihre Schadsoftware in einer funktionierenden KI-Anwendung, wodurch sie Tests durch Entwickler problemlos bestand.

Anzeige

Entwickler-Workstations und Software-Supply-Chains stehen unter massivem Druck: Studien zeigen, dass 73% der deutschen Unternehmen nicht ausreichend gegen Cyberangriffe gewappnet sind. Wenn Extensions oder npm-Pakete zum Einfallstor werden, reichen reine Notfallmaßnahmen oft nicht mehr. Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt praxisnah, wie Sie Supply‑Chain‑Risiken erkennen, Build‑Umgebungen isolieren, Preinstall‑Scripts prüfen und Prioritäten für Incident Response setzen. Der Leitfaden richtet sich an Entwicklerteams, IT‑Verantwortliche und CTOs. Jetzt kostenlosen Cyber-Security-Report herunterladen

Microsoft bestätigte am Dienstag die Entfernung beider Extensions – “bitcoin-black” bereits am 5. Dezember, “codo-ai” am 8. Dezember. Der Vorfall legt jedoch eine kritische Schwachstelle offen: Der VS Code Marketplace ermöglicht es Angreifern zunehmend, durch Typosquatting und gefälschte Bewertungen Opfer anzulocken.

Shai-Hulud 2.0: Der Wurm mit Selbstzerstörung

Parallel zur VS-Code-Kompromittierung eskaliert ein npm-Supply-Chain-Angriff dramatisch. Ende November erstmals entdeckt, hat sich die “Shai-Hulud: The Second Coming”-Kampagne zu einem destruktiven Wurm entwickelt. Ziele sind hochkarätige Pakete, die von Unternehmen wie Zapier, Postman und AsyncAPI eingesetzt werden.

Die erschreckende Neuerung: ein Dead Man’s Switch. Die Malware überwacht kontinuierlich ihre Verbindung zur Command-and-Control-Infrastruktur (auf GitHub gehostet) und zum npm-Registry. Bricht der Kontakt ab – etwa durch Firewall-Regeln oder Sicherheitsmaßnahmen – aktiviert sich ein “Scorched Earth”-Protokoll.

“Verliert die Malware die Verbindung, versucht sie das Home-Verzeichnis des Nutzers zu löschen”, erklärten GitLab-Forscher in einer Warnung vom 24. November, die durch neue Infektionswellen diese Woche dramatische Aktualität gewann. Auf Windows-Systemen werden Nutzerdateien gelöscht, auf Unix-Systemen nutzt sie den shred-Befehl – eine Wiederherstellung wird unmöglich.

Der Angriffsvektor: Ein Script namens setup_bun.js, das vorgibt, die Bun-JavaScript-Runtime zu installieren, tatsächlich aber die Malware ausliefert. Diese “preinstall”-Methode stellt sicher, dass der Schadcode bereits beim einfachen npm install-Befehl ausgeführt wird – oft noch bevor das legitime Paket heruntergeladen ist.

React und Next.js ebenfalls betroffen

Als wäre die Woche nicht chaotisch genug, kamen am 8. Dezember kritische Schwachstellen in React und Next.js ans Licht. CVE-2025-55182 und CVE-2025-66478 ermöglichen Remote Code Execution durch unsichere Deserialisierung in React Server Components.

Obwohl technisch getrennt von Shai-Hulud und den VS-Code-Attacken, potenziert diese Schwachstelle das Risiko. Angreifer können durch manipulierte HTTP-Anfragen die volle Kontrolle über Anwendungsserver erlangen. “Die Kombination aus kompromittierten Entwickler-Workstations und verwundbaren Server-Frameworks schafft einen perfekten Sturm für die Unternehmenssicherheit”, konstatierte ein Check Point Research-Report am Montag.

Industrialisierung des Entwickler-Targetings

Die Konvergenz dieser Bedrohungen markiert einen Strategiewechsel. Entwickler sind nicht länger Kollateralschaden – sie sind hochwertige Primärziele. Wird eine Workstation über eine VS-Code-Extension kompromittiert, erhalten Angreifer legitime Zugangsdaten, um infizierten Code in interne Repositories einzuschleusen. Traditionelle Perimeter-Verteidigung? Nutzlos.

“Wir erleben die Industrialisierung von Supply-Chain-Attacken”, analysierte ein Sicherheitsexperte am 9. Dezember. “Der Einsatz von KI für überzeugende Extension-Beschreibungen, kombiniert mit den automatisierten Wurm-Fähigkeiten von Shai-Hulud, zeigt: Angreifer adaptieren moderne DevOps-Praktiken zur Skalierung ihrer Operationen.”

Der Dead Man’s Switch in Shai-Hulud 2.0 erschwert Incident Response massiv. Eine simple Domain-Blockierung könnte bei Tausenden infizierten Systemen sofortigen Datenverlust auslösen.

Was jetzt zu tun ist

Sicherheitsexperten prognostizieren für 2026 eine Dominanz von “Marketplace-Malware”. Microsoft und npm (im Besitz von GitHub) stehen unter Druck, strengere Prüfverfahren zu implementieren – weg vom aktuellen “Publish first, review later”-Modell.

Entwicklungsteams sollten umgehend:

  1. Extensions auditieren: Alle Erweiterungen von “BigBlack” oder mit “Codo AI”-Bezug deinstallieren
  2. Dependencies fixieren: Strikte Nutzung von Lockfiles (package-lock.json) und Überprüfung aller Updates, insbesondere solcher mit preinstall-Scripts
  3. Umgebungen isolieren: Ephemere Build-Environments (Container) nutzen, die nach Verwendung zerstört werden

Die alte Maxime “Trust but Verify” ist tot. Für moderne Software-Supply-Chains gilt die neue Realität: “Verify, then Isolate.”

Anzeige

PS: Sie müssen nicht sofort ein großes Security-Team aufbauen, um Angriffen wie Shai‑Hulud und gefälschten Extensions zu begegnen. Dieses Gratis-E‑Book zeigt leicht umsetzbare Schutzmaßnahmen, Prioritäten für Entwickler- und Build‑Umgebungen sowie konkrete Checklisten für Isolation, Lockfile-Prüfung und Monitoring — kurz, konkret und sofort einsetzbar. Ideal für Entwicklerteams, DevOps und IT‑Leads, die ihre Angriffsfläche schnell reduzieren wollen. Gratis E‑Book zur Stärkung Ihrer IT-Sicherheit herunterladen

@ boerse-global.de