SANDWORM_MODE, Schadcode

SANDWORM_MODE: Neuer Schadcode infiziert Entwickler und KI-Assistenten

01.03.2026 - 13:30:42 | boerse-global.de

Die selbstverbreitende Schadsoftware SANDWORM_MODE nutzt gefälschte npm-Pakete und manipuliert KI-Coding-Assistenten, um Zugangsdaten zu stehlen und sich autonom zu verbreiten.

Ein selbstverbreitender Schadcode namens SANDWORM_MODE hat Ende Februar 2026 die Software-Entwicklungsbranche alarmiert. Die hochkomplexe Malware nutzt die offizielle npm-Registry, um Entwicklerumgebungen zu infiltrieren, Zugangsdaten zu stehlen und KI-Coding-Assistenten zu manipulieren. Die Entdeckung markiert eine gefährliche Eskalation von Angriffen auf die Software-Lieferkette.

Anzeige

Angesichts hochkomplexer Angriffe wie SANDWORM_MODE stehen viele Unternehmen vor der Herausforderung, ihre IT-Infrastruktur effektiv zu schützen. Dieser kostenlose Leitfaden zeigt Ihnen, wie Sie Ihr Unternehmen mit einfachen, aber wirksamen Maßnahmen vor modernen Cyber-Risiken absichern. IT-Sicherheit stärken ohne teure Investitionen

Angriff über gefälschte Code-Bibliotheken

Die Bedrohungsakteure veröffentlichten neunzehn gefälschte Pakete unter den Aliasen „official334“ und „javaorg“. Diese imitierten beliebte Entwicklerwerkzeuge und KI-Frameworks wie Claude Code und OpenClaw. Die Tarnung war perfekt: Die Pakete behielten die erwartete Funktionalität bei, machten die Infektion aber zunächst unauffällig.

Nach der installation aktiviert sich ein versteckter Loader. Dieser wartet 48 bis 96 Stunden, um Sicherheits-Sandboxes zu umgehen. Erkennt die Malware jedoch eine Continuous Integration (CI)-Umgebung wie GitHub Actions oder Jenkins, schlägt sie sofort zu. Sie nutzt die automatisierten Build-Prozesse für ihre Zwecke aus.

KI-Assistenten als Einfallstor für Datendiebstahl

Die zweite Angriffsphase ist besonders heimtückisch. Die Malware durchsucht den infizierten Rechner nach Konfigurationen von KI-Coding-Tools wie Cursor, Claude Desktop oder VS Code Continue. Findet sie diese, injiziert sie einen manipulierten Model Context Protocol (MCP)-Server.

Dieser Server gibt dem KI-Assistenten versteckte Befehle. So kann der vergiftete Helfer unbemerkt lokale Dateien auslesen und an Server der Angreifer senden. Parallel stiehlt die Malware blitzschnell Krypto-Wallet-Schlüssel und macht sich dann an die systematische Erfassung von API-Keys, SSH-Schlüsseln und Zugangstokens.

Selbstverbreitung wie ein digitaler Wurm

Was SANDWORM_MODE von gewöhnlicher Malware abhebt, ist seine Fähigkeit zur autonomen Verbreitung. Das Modul sucht auf infizierten Maschinen nach Git-Repositories und Authentifizierungs-Tokens für Plattformen wie GitHub und npm. Findet es nutzbare Zugangsdaten, manipuliert es automatisch Projektdateien, um die schädliche Abhängigkeit einzubauen.

Mit den gestohlenen Identitäten der Opfer pusht die Malware den kompromittierten Code in öffentliche Repositories oder veröffentlicht neue infizierte Pakete. Zur dauerhaften Infektion installiert sie einen bösartigen Git-Hook, der sie bei jeder Code-Interaktion neu lädt.

Paralleler Angriff unterstreicht Gefahrenpotenzial

Die Geschwindigkeit solcher Angriffe zeigt ein paralleler Vorfall: Das gefälschte Paket „ambar-src“, das das Ember.js-Framework imitierte, sammelte in wenigen Tagen fast 50.000 Downloads. Sicherheitsforscher von Tenale betonen, wie schnell sich solche Lieferketten-Infektionen ausbreiten können.

Anzeige

Hacker nutzen immer raffiniertere Methoden und psychologische Muster, um Schadsoftware in Unternehmen einzuschleusen. Unser Experten-Guide bietet eine konkrete 4-Schritte-Anleitung, um die Abwehr gegen Phishing und andere gezielte Angriffe nachhaltig zu verbessern. Kostenloses Anti-Phishing-Paket herunterladen

Gegenmaßnahmen und Branchenreaktion

Die Entdeckung löste eine koordinierte Reaktion aus. Cloudflare unterbrach die Netzwerkdienste der Angreifer, GitHub löschte verknüpfte Konten und npm entfernte die neunzehn schädlichen Pakete. Doch die Gefahr ist nicht gebannt.

Sicherheitsexperten warnen: Entwickler, die die Pakete bereits installiert haben, müssen ihre Systeme als vollständig kompromittiert betrachten. Dringend empfohlen werden:
* Löschen der node_modules-Verzeichnisse
* Rotation aller potenziell offengelegter Zugangsdaten (CI/CD-Secrets, SSH-Keys)
* Gründliche Überprüfung der Projektkonfiguration auf unbefugte Änderungen

Neue Ära der Cyber-Bedrohungen

SANDWORM_MODE baut auf der Taktik des „Shai-Hulud“-Wurms von Ende 2025 auf und stellt eine deutliche Eskalation dar. Die Kombination aus wurmartiger Verbreitung und der Vergiftung von KI-Assistenten zielt gezielt auf moderne Entwickler-Workflows ab.

Die Manipulation der Model Context Protocol (MCP)-Konfigurationen offenbart eine kritische Schwachstelle in KI-Entwicklerwerkzeugen. Indem sie die vertrauten Helfer der Ingenieure angreifen, umgehen Bedrohungsakteure traditionelle Sicherheitsmaßnahmen. Die Angriffe zeigen eine systematische Waffe des Open-Source-Ökosystems.

Ausblick: Mehr Sicherheit in der Lieferkette nötig

Die Branche steht unter Druck, ihre Abhängigkeitsverwaltung und DevSecOps-Praktiken zu überarbeiten. Investitionen in die Transparenz der Software-Lieferkette, strenge Paket-Herkunftsnachweise und automatisierte Sicherheitstests werden Priorität haben.

Die erfolgreiche Kompromittierung von KI-Assistenten wird wahrscheinlich zu architektonischen Überprüfungen führen, mit strengeren Berechtigungsmodellen für MCP-Server. Die Verantwortung für die Sicherung der Lieferkette verlagert sich hin zu proaktiven, Zero-Trust-Entwicklungsumgebungen. Jede externe Abhängigkeit muss künftig rigoros verifiziert werden – unabhängig von ihrem scheinbar legitimen Ursprung.

Hol dir jetzt den Wissensvorsprung der Aktien-Profis.

Hol dir jetzt den Wissensvorsprung der Aktien-Profis.

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden
Jetzt abonnieren.

boerse | 68624458 |