
GlassWorm Malware-Welle 2026: Was passiert gerade?
Zum Jahresstart 2026 sorgt eine neue GlassWorm Malware-Welle für Alarm in der Entwicklerwelt: Angreifer verteilen manipulierte Erweiterungen für VS Code-kompatible Editoren und nehmen dabei gezielt Macs ins Visier. Sicherheitsforscher ordnen den Vorfall als vierte Welle einer Kampagne ein, die im Herbst 2025 begonnen hat und nun von Windows auf macOS umschwenkt. Laut den Berichten zielt GlassWorm auf Entwicklerzugänge (zum Beispiel GitHub, npm und Open VSX), Browserdaten und Krypto-Wallet-Daten – bis hin zum Versuch, Hardware-Wallet-Apps wie Ledger Live und Trezor Suite durch trojanisierte Varianten zu ersetzen.
Der Knackpunkt ist die Lieferkette: Statt „klassischer“ Phishing-Mails wird das Vertrauen in scheinbar harmlose Developer-Tools ausgenutzt, die man im Alltag schnell installiert. Zu dieser frischen Mac-Welle sind deutschsprachige Meldungen bislang selten; die jüngsten technischen Details stammen überwiegend aus englischsprachigen Security-Analysen, während deutschsprachige Quellen vor allem den Hintergrund der früheren Wellen dokumentieren.
Angriffsweg: Open VSX, VS Code und manipulierte Extensions
Die Verteilung läuft über Extension-Marktplätze: Neben dem offiziellen Microsoft Marketplace existiert mit Open VSX eine herstellerneutrale Alternative, die im Umfeld der Eclipse Foundation betrieben wird und von Editoren genutzt wird, die nicht auf Microsofts proprietären Store setzen. In Welle 4 wurden dort drei bösartige Einträge beschrieben, die sich als Produktivitätshelfer tarnen und nach der Installation zusätzliche Schadlogik nachladen. Damit wird ein vertrauter Installationsweg zum Einfallstor – ausgerechnet in einem Bereich, in dem viele Teams Erweiterungen als Standardbaustein ihrer Toolchain betrachten.
Als IDs nennen die Analysen studio-velte-distributor.pro-svelte-extension, cudra-production.vsce-prettier-pro und Puccin-development.full-access-catppuccin-pro-extension, also Namen, die bewusst an populäre Workflows (Prettier, Themes, Svelte) andocken und damit bösartige VS-Code-Erweiterungen wie normale Alltags-Tools wirken lassen. Download-Zähler wiesen teils über 33.000 Installationen aus, während Forscher auch von rund 50.000 Downloads sprechen; zugleich wird betont, dass solche Zahlen manipulierbar sind, und bei zwei Einträgen waren Warnhinweise zu unverifizierten Publishern sichtbar. Der Name GlassWorm klingt nach Selbstvermehrung, doch deutschsprachige Berichte zu den früheren Wellen betonen, dass die Kampagne vor allem Credentials abgreift, die Angreifer dann nutzen, um sich über Entwicklerkonten und Repositorien weiter auszubreiten.
Technik-Update: Verschlüsseltes JavaScript, AppleScript und Blockchain-C2
GlassWorm ist bemerkenswert anpassungsfähig: Frühere Wellen nutzten „unsichtbare“ Unicode-Zeichen, um Schadcode im Editor quasi unlesbar zu verstecken, später wurden auch kompilierte Rust-Komponenten beschrieben. In der aktuellen Mac-Variante wird laut den Berichten eine AES-256-CBC-verschlüsselte Payload direkt in kompiliertem JavaScript versteckt und erst zur Laufzeit entschlüsselt. Zusätzlich ist ein Start mit rund 15 Minuten Verzögerung vorgesehen, was viele automatische Sandboxes (kurz laufende Testumgebungen) auslaufen lässt, bevor das verdächtige Verhalten sichtbar wird.
Auch bei der Ausführung wird macOS-spezifisch gearbeitet: Statt PowerShell setzt die Kampagne auf AppleScript und Shell-Aufrufe, die Persistenz erfolgt über LaunchAgents, und laut Berichten versucht die Malware nun ausdrücklich auch, Passwörter aus der macOS-Keychain zu stehlen. Für die Steuerung dient eine Command-and-Control-Infrastruktur (C2), die weiterhin eine Besonderheit nutzt: Hinweise auf den jeweils aktiven C2-Endpunkt werden über die Solana-Blockchain verteilt, indem Transaktions-Memos Base64-kodierte Verweise enthalten. Das erschwert klassische Abschaltungen über Domains oder zentrale Server und erhöht den Aufwand für Verteidiger.
Trojanisierte Krypto-Wallets auf macOS: Ledger Live und Trezor Suite im Visier
Die Schlagzeile dieser Welle lautet: trojanisierte Krypto-Wallets auf macOS. Laut den Analysen prüft GlassWorm, ob Anwendungen wie Ledger Live oder Trezor Suite auf dem System vorhanden sind, lädt dann eine manipulierte Ersatzversion nach, entfernt die legitime App und installiert die trojanisierte Variante. Das ist perfide, weil Hardware-Wallets zwar die Schlüssel auf einem separaten Gerät halten, die Nutzer aber der Desktop-App vertrauen müssen, damit Adressen und Transaktionsdetails korrekt angezeigt werden.
Die Forscher beschreiben Missbrauchsszenarien, falls eine Wallet-App kompromittiert wird: gefälschte Empfangsadressen, manipulierte Transaktionsdetails vor der Bestätigung oder das Abgreifen sensibler Informationen während Wiederherstellungs- oder Einrichtungsabläufen. Wichtig für die Einordnung: Koi Security berichtet, dass diese Austausch-Funktion zum Testzeitpunkt (29.12.2025) teils scheiterte, weil die Download-Endpunkte für die trojanisierten Wallets leere Dateien zurücklieferten. Gleichzeitig bleibt der Rest der Schadfunktion laut den Berichten vollständig aktiv, darunter der Diebstahl von Daten aus über 50 Browser-Wallet-Erweiterungen, von Entwickler-Credentials und von Browserdaten sowie der Zugriff auf die Keychain.
So schützt du Mac und Entwickler-Umgebung jetzt
Die Gegenmaßnahmen sind unerquicklich, aber machbar: Wer auf macOS mit VS Code (oder einem kompatiblen Editor) arbeitet, sollte Erweiterungen wie Drittsoftware behandeln – mit Inventar, Regeln und einem Plan für den Ernstfall. Besonders wichtig ist, die Situation wie einen möglichen Credential-Leak zu handhaben: erst entfernen und eindämmen, dann Zugangsdaten erneuern, dann prüfen, ob bereits Missbrauch stattgefunden hat. Als Sofortmaßnahmen werden in den Berichten unter anderem das Entfernen der genannten Extensions, das Zurücksetzen von GitHub-Passwörtern, das Widerrufen von npm-Tokens sowie eine Systemprüfung oder Neuinstallation genannt.
- Extensions prüfen: Installierte Erweiterungen durchsehen und die genannten IDs sowie „Pro“-Imitate entfernen; Warnhinweise zu unverifizierten Publishern ernst nehmen
- Persistenz entfernen: LaunchAgents in ~/Library/LaunchAgents und /Library/LaunchAgents auf neue oder verdächtige Einträge prüfen und diese nach Sicherung relevanter Spuren entfernen
- Zugangsdaten rotieren: GitHub-Tokens widerrufen, Passwörter ändern, SSH-Keys erneuern, npm-Tokens zurückziehen; anschließend Login-Historie und ungewöhnliche Aktionen (Tokens, Publishes, Repo-Zugriffe) kontrollieren
- Wallet-Software verifizieren: Ledger Live/Trezor Suite nur aus offiziellen Quellen beziehen, im Zweifel sauber neu installieren und Transaktionen auf dem Hardware-Gerät selbst bestätigen (Adresse, Betrag, Ziel)
- Supply-Chain-Hygiene: In Teams eine Allowlist für Extensions pflegen, neue Erweiterungen vorab prüfen und alternative Registries nur dort zulassen, wo sie wirklich gebraucht werden
Wer Hinweise auf eine Infektion findet, sollte betroffene Geräte vorübergehend vom Netz trennen und Konten auf verdächtige Aktivitäten prüfen, bevor neue Tokens und Schlüssel wieder auf dem System landen. Dazu gehört auch, GitHub- und npm-Aktivitäten nach unbekannten Tokens, neuen Releases oder verdächtigen Commits zu durchsuchen und kompromittierte Geheimnisse konsequent zu ersetzen. Unterm Strich zeigt die neue GlassWorm Malware-Welle, dass „Mac ist sicher“ kein Schutzkonzept ist, wenn die Lieferkette der Entwickler-Tools angegriffen wird.
Quellen
- New GlassWorm malware wave targets Macs with trojanized crypto wallets — BleepingComputer (2026-01-01)
- GlassWorm Goes Mac: Fresh Infrastructure, New Tricks — Koi Security (2025-12-29)
- Unsichtbarer Wurm in Visual Studio Extensions: GlassWorm lebt — heise online (11.11.2025)

















