Am 19. Mai gab GitHub bekannt, dass es einen unbefugten Zugriff auf interne Repositorys untersuche. TeamPCP behauptet, Daten aus rund 4.000 privaten Repositorys extrahiert zu haben. Der gemeldete Angriffsvektor: eine bösartige VS-Code-Erweiterung, die auf dem Rechner eines Entwicklers installiert war.
Derzeit wissen wir nicht, welche Erweiterung oder welcher Rechner betroffen war. Was wir jedoch wissen, ist, dass dies ein weiterer Fall ist, in dem Entwicklergeräte durch Tools kompromittiert wurden, denen Entwickler bedingungslos vertrauen. Und wir haben ein aktuelles Beispiel dafür, wie genau das funktioniert.
Nur einen Tag zuvor war die VS-Code-Erweiterung „Nx Console“ – die 2,2 Millionen Installationen vorweisen kann und über einen verifizierten Herausgeberstatus verfügt – kurzzeitig mit einer Hintertür versehen worden. Die bösartige Version sammelte heimlich Anmeldedaten, sobald ein Entwickler einen beliebigen Arbeitsbereich öffnete. Die Community, darunter auch Aikido , entdeckte dies schnell, sodass die Version innerhalb von 18 Minuten aus dem VS-Code-Marketplace und innerhalb von 36 Minuten aus Open VSX entfernt wurde.
„Offiziell“ bedeutet nicht mehr, dass die Installation sofort sicher ist
Nicht Raffinesse, sondern Vertrauen ist der Grund, warum Angriffe wie Nx Console, das Durable Task Python SDK und die Mini-Shai-Hulud-Kampagne im gesamten AntV-Ökosystem funktionieren. Es handelt sich hierbei nicht um dubiose Pakete und Erweiterungen von unbekannten Anbietern. Es sind Werkzeuge, die Entwickler ohne zu zögern nutzen – gerade weil sie eine hohe Installationszahl, das Abzeichen für verifizierte Anbieter und die Legitimität des Marktplatzes aufweisen, die Sicherheit signalisieren.
Dieses Signal ist nun das Ziel. Eine hohe Installationszahl bedeutet einen besonders schwerwiegenden Angriff. Ein verifizierter Anbieter sorgt dafür, dass Entwickler nicht zögern. Ein offizieller Marktplatz sorgt dafür, dass niemand auf die Idee kommt, nachzuprüfen.
Die Community wird zwar immer besser darin, diese Angriffe zu erkennen, doch das Angriffsmodell trägt dem bereits Rechnung. Es dauert nur Minuten, nicht Tage.
Wie Aikido dieses Problem löst
Anfang dieses Frühjahrs haben wir „Device Protection“ veröffentlicht, einen gerätebasierten Agenten, der zum Schutz vor Bedrohungen durch Pakete, Erweiterungen und KI-Tools wie MCP-Server entwickelt wurde. Er vereint zwei entscheidende Funktionen, die Angriffe wie Nx Console abwehren.
Malware-Blockierung in Echtzeit: Device Protection überprüft jede Installation von Paketen und Erweiterungen, einschließlich Updates, anhand des Live-Malware-Feeds Aikido. Wird eine Erweiterung als Malware identifiziert, wird die Installation blockiert – ohne Ausnahme.
Altersbeschränkung: „Device Protection“ umfasst eine konfigurierbare Altersbeschränkung für kürzlich veröffentlichte Pakete und Erweiterungen. Standardmäßig wird jedes Paket oder jede Erweiterung, das bzw. die innerhalb der letzten 48 Stunden veröffentlicht wurde, blockiert, bevor es bzw. sie auf einem Gerät installiert werden kann. Wichtig ist, dass die Altersbeschränkung für neue Updates gilt, nicht nur für Neuinstallationen. Administratoren können diesen Zeitraum je nach ihrer spezifischen Risikotoleranz für jedes Ökosystem verlängern oder verkürzen. Wichtig ist, dass Aikido Protection automatisch auf die zuletzt veröffentlichte sichere Version zurückgreift, sodass Ihr Team geschützt und nicht blockiert wird.
Die bösartige Version der Nx Console war 18 Minuten lang aktiv. Die Durable Task SDK-Pakete wurden innerhalb weniger Stunden nach ihrer Veröffentlichung abgefangen. Beide Fälle liegen deutlich innerhalb der 48-Stunden-Sperrfrist. Gemäß dieser Richtlinie hätte keines der beiden Pakete einen Entwicklerrechner erreicht, was einen zusätzlichen Schutz bietet, der über die sofortige Malware-Erkennung hinausgeht, indem das Angriffsfenster selbst blockiert wird.
Mit Aikido Protection wird die Durchsetzung der Richtlinien auf das Gerät verlagert und nicht mehr am Netzwerkrand durchgeführt. Ein Entwickler, der über eine private Internetverbindung, ein Hotel-WLAN oder einen persönlichen Hotspot arbeitet, befindet sich vollständig außerhalb der Kontrolle des Unternehmensnetzwerks. Der Agent Aikido setzt die Richtlinien direkt auf dem Endgerät durch, unabhängig davon, wo sich dieses befindet.
EDR erkennt diese Oberfläche nicht
Die Nx-Console-Nutzlast bestand aus 2.777 Byte JavaScript, die in eine minimierte Datei eingeschleust wurden. Das Durable Task SDK war ein 28 KB großes Python-Skript. Für einen Binärscanner sieht keines der beiden wie Malware aus, da es sich bei keinem um eine Binärdatei handelt. Die Nx-Console-Nutzlast las .env-Dateien aus. Das tut jeder Entwickler, dutzende Male am Tag. EDR verfügt über keine passende Signatur.
Herkömmliche EDR-Lösungen überwachen ausführbare Dateien anhand bekannter Signaturen. VS-Code-Erweiterungen, npm-Pakete und PyPI-Distributionen sind hingegen im Klartext vorliegende, interpretierte Artefakte, die auf einer völlig anderen Ebene angesiedelt sind. Aikido genau diese Ebene: npm, PyPI, den VS Code Marketplace, JetBrains, Cursor und Windsurf. Es deckt diesen Bereich gezielt ab, da EDR dies nicht tut. Die beiden Tools sind nicht redundant. Sie überwachen unterschiedliche Bereiche.
Die Fähigkeit der Community, schädliche Pakete zu erkennen und zu entfernen, ist zwar real. Bei Erweiterungen mit Millionen von Installationen reicht dies jedoch nicht aus. Eine Erkennung innerhalb von 18 Minuten und die Verhinderung eines Schadens sind nicht dasselbe. Mindestalter für Pakete und Erweiterungen sind derzeit der beste Weg, um Ihre Geräte vor ähnlichen Angriffen zu schützen.
Sie können auf der Aikido mehr über den Geräteschutz erfahren oder ihn mit einem kostenlosen Testkonto ausprobieren .

