Glassworm: Unsichtbare Unicode-Zeichen schleusen Malware in Open-Source-Projekte

Die Hackergruppe Glassworm hat über 150 GitHub-Repositories, NPM-Pakete und VS-Code-Erweiterungen mit unsichtbarem Schadcode kompromittiert — ein Supply-Chain-Risiko auch für Schweizer Unternehmen.

Was ist passiert?

Seit Anfang März 2026 kompromittiert eine Hackergruppe namens Glassworm hunderte Open-Source-Projekte auf GitHub, im NPM-Registry und im VS Code Marketplace. Die Angriffsmethode ist neuartig und besonders heimtückisch: Die Angreifer verstecken Schadcode mithilfe unsichtbarer Unicode-Zeichen aus dem sogenannten «Private Use Area» (PUA) direkt im Quellcode.

Diese Zeichen sind in Code-Editoren und bei Code-Reviews vollkommen unsichtbar. Erst zur Laufzeit wird ein kleiner Decoder-Abschnitt aktiv, der die versteckten Zeichen interpretiert und den Schadcode ausführt. Historisch gesehen stiehlt die aktivierte Malware sensible Daten wie Authentifizierungs-Tokens und Zugangsdaten.

Ausmass des Angriffs

  • Mindestens 151 kompromittierte GitHub-Repositories identifiziert
  • Mehrere betroffene NPM-Pakete, die von tausenden Projekten genutzt werden
  • Kompromittierte VS Code-Erweiterungen im offiziellen Marketplace
  • Bekannte Ziele: das Paket «reworm» (über 1’400 Stars), «opencode-bench» und ein Wasmer-Beispiel-Repository

Die belgische Cybersecurity-Firma Aikido hat die Kampagne entdeckt und analysiert. Laut ihren Erkenntnissen tarnen sich die bösartigen Commits als legitime Code-Änderungen — Bugfixes oder Versionsupdates — und passen sich dem jeweiligen Coding-Stil an. Aikido vermutet, dass die Angreifer KI-Sprachmodelle nutzen, um diese Tarnung im grossen Stil zu automatisieren.

Wer ist betroffen?

Potenziell jedes Unternehmen, das Open-Source-Software in seine Produkte einbindet — und das sind in der Schweiz praktisch alle. Besonders gefährdet sind:

  • Software-Unternehmen und Entwicklerteams, die NPM-Pakete oder GitHub-Dependencies verwenden
  • KMU mit Web-Anwendungen, die auf Open-Source-Frameworks basieren
  • Finanzdienstleister und Versicherungen mit komplexen Software-Stacks

Traditionelle Code-Reviews erkennen die unsichtbaren Zeichen nicht. Nur spezialisierte Scanning-Tools können die Injektion aufdecken.

Einordnung und Versicherungsbezug

Supply-Chain-Angriffe gehören zu den gefährlichsten Cyberbedrohungen, weil sie das Vertrauen in die Software-Lieferkette ausnutzen. Der Angriff auf die Firma Xplain, deren Software von Schweizer Bundesbehörden genutzt wurde, hat gezeigt, wie verheerend solche Angriffe sein können.

Eine Cyberversicherung deckt die Folgen von Supply-Chain-Angriffen ab — darunter:

  • Forensische Untersuchung: Welche Systeme sind betroffen? Wurden Daten abgezogen?
  • Betriebsunterbrechung: Umsatzausfälle während der Bereinigung
  • Benachrichtigungskosten: Information betroffener Kunden bei Datenabfluss
  • Haftpflicht: Wenn kompromittierte Software an Kunden weitergegeben wurde

So schützen Sie Ihre Software-Lieferkette

  • Dependency-Scanning automatisiert in CI/CD-Pipelines integrieren
  • Software Bill of Materials (SBOM) führen — wissen, welche Pakete im Einsatz sind
  • Lock-Files verwenden und Abhängigkeiten pinnen statt automatisch updaten
  • Code-Reviews um Unicode-Erkennung erweitern (z.B. mit Tools wie Aikidos Scanner)
  • Zero-Trust-Prinzip auch für interne Entwicklungsumgebungen anwenden

Haben Sie Fragen zu Cyberversicherungen?

Unsere Partner bei BTAG Versicherungsbroker AG beraten Sie gerne — kostenlos und unverbindlich. Kein Verkaufsdruck, nur Expertise.

Ein Service der BTAG Versicherungsbroker AG, Bern — unabhängige Beratung seit 1990.

BTAG Versicherungsbroker AG Mitglied SIBA FINMA Register-Nr. 12229
Beratung anfragen →