CryptoMonday
Home News GitHub bestätigt interne Sicherheitsverletzung durch einen Angriff mittels einer manipulierten VS-Code-Erweiterung

GitHub bestätigt interne Sicherheitsverletzung durch einen Angriff mittels einer manipulierten VS-Code-Erweiterung

Simon Simba
Simon Simba
Simon Simba
Autor*in:
Simon Simba
Simon ist ein Autor mit fünf Jahren Erfahrung in den Bereichen Kryptowährungen und iGaming. Derzeit arbeitet er als freiberuflicher Autor bei CryptoMonday, wo er sich darauf konzentriert, tägliche Entwicklungen im Kryptobereich für die Leser verständlich zu machen. Er entdeckte Kryptowährungen im Jahr 2022, als er Artikel über NFTs für eine Nachrichtenwebsite in den USA schrieb, und hat seitdem für zwei weitere internationale NFT-Projekte sowie eine Web3-Gaming-Agentur geschrieben.
Aktualisiert: 20. May 2026

GitHub teilt mit, dass eine manipulierte Visual Studio Code-Erweiterung einem Angreifer kurzzeitig Zugriff auf einige seiner internen Repositorys ermöglicht habe – ein Vorfall, den das Unternehmen nun als „begrenzte Sicherheitsverletzung“ bezeichnet. Das Unternehmen hat auf X neue Details bekannt gegeben, nachdem es seine Untersuchungen zu dem Vorfall weiter vorangetrieben hat.

Wie die manipulierte VS Code-Erweiterung GitHub kompromittierte

GitHub sagt, dass eine bösartige VS Code-Erweiterung das Gerät eines Mitarbeiters kompromittiert hat, was dann die Erkennung eines unbefugten Zugriffs auf interne Repositories auslöste. Laut dem Update zum Vorfall enthielt die Erweiterung versteckten Code, der nach der Installation und Aktivierung auf dem Rechner des Entwicklers ausgeführt wurde. Diese Payload nutzte dann die vorhandenen Anmeldedaten und Entwicklertools des Mitarbeiters, um auf bestimmte interne GitHub-Repos zuzugreifen, und verwandelte den Laptop so in eine Brücke für den Angreifer.

Das Unternehmen gab an, die bösartige Version der Erweiterung sofort aus dem Verkehr gezogen, den anfälligen Endpunkt isoliert und umfassende Maßnahmen zur Incident Response eingeleitet zu haben. Die Ermittler untersuchten die Zugriffsprotokolle, um festzustellen, auf welche Repositorys der Angreifer zugegriffen hatte und welche Daten er möglicherweise gelesen oder geklont hatte. GitHub teilte mit, dass es bislang keine Hinweise darauf gefunden habe, dass der Angreifer schädliche Änderungen an öffentlichem Code vorgenommen oder Produktionssysteme manipuliert habe, die Untersuchung werde jedoch fortgesetzt.

Warum VS-Code-Erweiterungen eine wachsende Schwachstelle sind

Sicherheitsforscher warnen schon seit Monaten, dass VS-Code-Plugins auf Entwickler-PCs als „Mini-Admins“ agieren könnten. Viele gängige Erweiterungen können lokale Dateien lesen und schreiben, Code ausführen und Netzwerkverbindungen herstellen, sodass ein einziges bösartiges oder anfälliges Plugin ein ganzes Unternehmen gefährden könnte. Eine Untersuchung von OX Security im Februar deckte schwerwiegende Probleme in vier beliebten VS-Code-Erweiterungen auf, darunter Live Server und Code Runner, die mehr als 120 Millionen Mal heruntergeladen wurden und für Dateidiebstahl und die Ausführung von Remote-Code ausgenutzt werden konnten.

In diesem Fall verschaffte die kompromittierte Erweiterung dem Angreifer Zugriff auf die interne Umgebung von GitHub, ohne dass ein direkter Angriff auf die Kerninfrastruktur von GitHub erforderlich war. Das ist Teil eines breiteren Trends bei Angriffen auf die Software-Lieferkette, bei denen Angreifer eher auf Entwicklertools, CI/CD-Pipelines und Build-Systeme abzielen als auf Frontend-Anwendungen. Sobald sie sich im Arbeitsablauf eines Entwicklers eingenistet haben, können Angreifer sich seitlich ausbreiten, Passwörter stehlen und bei unzureichenden Abwehrmaßnahmen sogar veränderte Pakete veröffentlichen.

GitHub gibt an, nach dem Vorfall die Kontrollen rund um interne Erweiterungen und Entwickler-Endpunkte verschärft zu haben. Das Unternehmen schränkt ein, welche Erweiterungen Mitarbeiter installieren dürfen, verstärkt die Überwachung auf ungewöhnliche Repository-Zugriffe und überprüft, wie Teams Entwickler-Zugangsdaten speichern und verwenden.

WEITERLESEN: Bakkt-Aktie befindet sich auf einem wichtigen Unterstützungsniveau: Ist sie angesichts von Insiderkäufen ein Kauf?

Folge CryptoMonday auf Google News

Wir haben Krypto im Griff – jeder Trend, jedes Insight, jeder wichtige Move. Füge uns zu deinem Feed hinzu und bleib dem Markt immer einen Schritt voraus.

Mitwirkende

Simon Simba
Simon ist ein Autor mit fünf Jahren Erfahrung in den Bereichen Kryptowährungen und iGaming. Derzeit arbeitet er als freiberuflicher Autor bei CryptoMonday, wo er sich darauf konzentriert, tägliche Entwicklungen im Kryptobereich für die Leser verständlich zu machen. Er entdeckte Kryptowährungen im Jahr 2022, als er Artikel über NFTs für eine Nachrichtenwebsite in den USA schrieb, und hat seitdem für zwei weitere internationale NFT-Projekte sowie eine Web3-Gaming-Agentur geschrieben.