GlassWorm: mehr als 400 Komponenten infiziert
- Sicherheitshinweis
© Adobe Stock
Rasche und große Verbreitung möglich
Verschiedene Cybersicherheitsforscher entdeckten bislang insgesamt 433 Komponenten, in die die Malware mit dem Namen GlassWorm eingeschleust wurde. Diese Komponenten sind auf folgenden Plattformen verfügbar:
- GitHub
- npm
- VSCode
- OpenVSX
Wenn Entwickler infizierten Code von diesen Plattformen für ihre Projekte einsetzen, wird die Malware wiederum an die Kunden der Entwickler weitergetragen. Solche Supply-Chain-Angriffe können sehr schnell zu einer großen Verbreitung der Malware führen.
Durch geschickte Code-Manipulation wird durch die Malware ein InfoStealer ausgeführt, der Informationen ausspäht. Diese können für spätere Angriffe missbraucht werden. GlassWorm wurde erstmals im Oktober 2025 beobachtet.
Dies berichten verschiedene Plattformen und Medien.
Empfehlungen
- Prüfen Sie Python-Projekte auf die verdächtige Variable lzcdrtfxyqiplpd.
- Prüfen Sie das Home-Verzeichnis auf die Datei init.json und auf unerwartete Node.js-Installationen.
- Prüfen Sie kürzlich geklonte Projekte auf verdächtige i.js-Dateien.
- Prüfen Sie die Git-Commit-Historie auf Anomalien.
- Prüfen Sie bei installierten VS-Code- und OpenVSX-Erweiterungen die Schlüssel extensionPack und extensionDependencies in der Datei package.json. Dadurch stellen Sie sicher, dass keine ungewollten, schadhaften Erweiterungen nachgeladen werden.