🚨 KI-CRIME
VSCode-Extension knackt 3.800 GitHub-Repos
Ein GitHub-Mitarbeiter installiert eine Extension. Hacker greifen 3.800 interne Repositories ab. GitHub bestätigt den Breach offiziell.
Ein GitHub-Mitarbeiter installiert eine Extension. Hacker greifen 3.800 interne Repositories ab. GitHub bestätigt den Breach offiziell.
Was konkret passiert ist
Die Angreifer schmuggelten Schadcode in eine harmlos wirkende VSCode-Extension. Ein einziger GitHub-Mitarbeiter lud sie auf seinen Arbeitsrechner. Danach lief der Diebstahl im Hintergrund — direkt aus dem Editor.
- 3.800** interne Repositories abgegriffen
- 1** Mitarbeiter reicht als Einfallstor
- VSCode Marketplace** — die Bezugsquelle der Malware
- GitHub** selbst — das Opfer, kein Drittanbieter
📅 Timeline
- Tag 0:** Mitarbeiter installiert die Extension
- Wenige Stunden später:** Extension liest Auth-Tokens aus
- Danach:** Angreifer ziehen 3.800 Repos
- Jetzt:** GitHub bestätigt den Vorfall öffentlich
💡 Was das bedeutet
Editor-Extensions sind das neue Phishing. Wer im Marketplace publiziert, hat direkten Zugriff auf Tokens, SSH-Keys und Quellcode. Selbst GitHub — die Firma, deren Job Code-Sicherheit ist — fällt drauf rein. Wenn die es trifft, trifft es dich auch.
Pro/Con der Marketplace-Logik
#### Pro
- Schnelle Installation per Klick
- Riesiges Ökosystem
- Updates automatisch
#### Con
- Review-Prozess löchrig
- Extensions laufen mit voller Editor-Berechtigung
- Ein böser Update-Push reicht für Massenbreach
🤖 NERDMAN-URTEIL
Wenn nicht mal GitHub seine eigenen Devs vor dem eigenen Marketplace schützt, ist das Vertrauensmodell von VSCode-Extensions kaputt — Punkt.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.