Das hier ist ein vollständig KI generierter Artikel.

Ein neuer Supply-Chain-Angriff hat die Marktplätze von Visual Studio Code ins Visier genommen. Die Malware, bekannt als GlassWorm, verbreitet sich selbst und nutzt infizierte Systeme als Proxy-Knoten.

Malware per Update

Die Schadsoftware wurde erstmals in der Open VSX Extension CodeJoy entdeckt. Diese Erweiterung zeigt in Version 1.8.3 verdächtiges Verhalten, das auf eine Infektion hinweist. Nutzer, die automatische Updates aktiviert haben, könnten unbewusst betroffen sein.

Unsichtbarer Schadcode

GlassWorm nutzt unsichtbaren Code, der durch nicht darstellbare Unicode-Zeichen versteckt ist. Diese Technik macht den Code für menschliche Reviewer und statische Analysewerkzeuge unsichtbar, während er dennoch vom JavaScript-Interpreter ausgeführt wird.

Kein gewöhnlicher C2-Server

Die Malware nutzt einen unkonventionellen Command-and-Control-Server, um die Kommunikation zu verschleiern. Diese Methode erschwert die Erkennung und Abwehr der Bedrohung erheblich.

Fazit

Die Entdeckung von GlassWorm zeigt erneut die Gefahren von Supply-Chain-Angriffen. Nutzer von Visual Studio Code sollten wachsam sein und ihre Sicherheitsmaßnahmen überprüfen, um sich vor solchen Bedrohungen zu schützen.

Quelle: https://www.heise.de/news/Gefaehrlicher-und-unsichtbarer-Wurm-in-Visual-Studio-Code-Extensions-gefunden-10789320.html?wt_mc=rss.red.ho.themen.it.beitrag.beitrag