Glassworm: Unsichtbare Unicode-Zeichen schleusen Malware in Open-Source-Projekte
Die Hackergruppe Glassworm hat über 150 GitHub-Repositories, NPM-Pakete und VS-Code-Erweiterungen mit unsichtbarem Schadcode kompromittiert — ein Supply-Chain-Risiko auch für Schweizer Unternehmen.
Was ist passiert?
Seit Anfang März 2026 kompromittiert eine Hackergruppe namens Glassworm hunderte Open-Source-Projekte auf GitHub, im NPM-Registry und im VS Code Marketplace. Die Angriffsmethode ist neuartig und besonders heimtückisch: Die Angreifer verstecken Schadcode mithilfe unsichtbarer Unicode-Zeichen aus dem sogenannten «Private Use Area» (PUA) direkt im Quellcode.
Diese Zeichen sind in Code-Editoren und bei Code-Reviews vollkommen unsichtbar. Erst zur Laufzeit wird ein kleiner Decoder-Abschnitt aktiv, der die versteckten Zeichen interpretiert und den Schadcode ausführt. Historisch gesehen stiehlt die aktivierte Malware sensible Daten wie Authentifizierungs-Tokens und Zugangsdaten.
Ausmass des Angriffs
- Mindestens 151 kompromittierte GitHub-Repositories identifiziert
- Mehrere betroffene NPM-Pakete, die von tausenden Projekten genutzt werden
- Kompromittierte VS Code-Erweiterungen im offiziellen Marketplace
- Bekannte Ziele: das Paket «reworm» (über 1’400 Stars), «opencode-bench» und ein Wasmer-Beispiel-Repository
Die belgische Cybersecurity-Firma Aikido hat die Kampagne entdeckt und analysiert. Laut ihren Erkenntnissen tarnen sich die bösartigen Commits als legitime Code-Änderungen — Bugfixes oder Versionsupdates — und passen sich dem jeweiligen Coding-Stil an. Aikido vermutet, dass die Angreifer KI-Sprachmodelle nutzen, um diese Tarnung im grossen Stil zu automatisieren.
Wer ist betroffen?
Potenziell jedes Unternehmen, das Open-Source-Software in seine Produkte einbindet — und das sind in der Schweiz praktisch alle. Besonders gefährdet sind:
- Software-Unternehmen und Entwicklerteams, die NPM-Pakete oder GitHub-Dependencies verwenden
- KMU mit Web-Anwendungen, die auf Open-Source-Frameworks basieren
- Finanzdienstleister und Versicherungen mit komplexen Software-Stacks
Traditionelle Code-Reviews erkennen die unsichtbaren Zeichen nicht. Nur spezialisierte Scanning-Tools können die Injektion aufdecken.
Einordnung und Versicherungsbezug
Supply-Chain-Angriffe gehören zu den gefährlichsten Cyberbedrohungen, weil sie das Vertrauen in die Software-Lieferkette ausnutzen. Der Angriff auf die Firma Xplain, deren Software von Schweizer Bundesbehörden genutzt wurde, hat gezeigt, wie verheerend solche Angriffe sein können.
Eine Cyberversicherung deckt die Folgen von Supply-Chain-Angriffen ab — darunter:
- Forensische Untersuchung: Welche Systeme sind betroffen? Wurden Daten abgezogen?
- Betriebsunterbrechung: Umsatzausfälle während der Bereinigung
- Benachrichtigungskosten: Information betroffener Kunden bei Datenabfluss
- Haftpflicht: Wenn kompromittierte Software an Kunden weitergegeben wurde
So schützen Sie Ihre Software-Lieferkette
- Dependency-Scanning automatisiert in CI/CD-Pipelines integrieren
- Software Bill of Materials (SBOM) führen — wissen, welche Pakete im Einsatz sind
- Lock-Files verwenden und Abhängigkeiten pinnen statt automatisch updaten
- Code-Reviews um Unicode-Erkennung erweitern (z.B. mit Tools wie Aikidos Scanner)
- Zero-Trust-Prinzip auch für interne Entwicklungsumgebungen anwenden