HANDGEMACHT!

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundwissen sowie Links zu wichtigen Webseiten rund ums Internet. Eine ständige Aktualität kann ich in diesem Blog nicht garantieren.

 

Deshalb empfiehlt es sich, regelmäßig auch auf den Webseiten von PC-Zeitschriften, Virenschutzanbietern oder den Herstellern selbst nachzuschauen (oft in englischer Sprache und mit Fachkenntnissen verbunden).

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 
 
 

   

 

NGINX ist ein Open-Source-Hochleistungs-Webserver und wurde ursprünglich in Russland entwickelt. Durch die Open-Source-Lizenz steht der Server allen kostenfrei zur Verfügung. Er ist unter anderem eine wichtige Komponente der Synology-Netzwerktechnik, die auch von mir genutzt wird.

 

Bereits zu Beginn des Krieges führten die US-Sicherheitsbehörden Untersuchungen zur kritischen IT-Infrastruktur durch. Dabei geriet NGINX in den Fokus der Gutachter, da etwa 10 % der IT in größeren Ländern diesen Server verwenden. Da NGINX bzw. der kommerzielle Teil, durch den das Projekt finanziert wird, von einem US-Unternehmen übernommen wurde und der russische Entwickler sich aus dem gewerblichen Teil zurückgezogen hat, bestand keine akute Bedrohungssituation. Tatsächlich wurden russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht.

 

Mit dem fortschreitenden Krieg müssen jedoch weitere Überlegungen angestellt werden. Aktuell sind russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht zwar viel russisches IT-Know-how verloren, doch das Projekt wird voraussichtlich überleben. Aus all diesen Gründen werde ich derzeit weiterhin auf die Synology-Technik setzen.

   

Visual Studio Code wird über Extensions mit einem Wurm infiziert, wie „Heise“ berichtete.

 

Der Wurm wurde „Glassworm“ genannt, da er nur schwer zu entdecken ist. Er wurde in JavaScript geschrieben, doch Teile des Programmcodes oder das komplette Programm bzw. die Erweiterung sind in einer Form gespeichert, die nicht direkt sichtbar ist (eine Art Unicode). Man kann sie zwar anzeigen lassen, wenn man gezielt danach sucht, aber daran denkt man nicht im ersten Moment.

 

Die Extension selbst wird wohl nicht direkt mit dem Wurm infiziert, sondern der Wurm wird als Update nachgeladen. Die Extension funktioniert zunächst, doch irgendwann wird die Schadsoftware nachgeladen.

 

Der nachgeladene Payload ist mit AES-256 verschlüsselt, wobei der Schlüssel über den HTTP-Response-Header übertragen wird.

 

Der Wurm kann Cryptodaten mitlesen oder ein Tor zum Computernetzwerk öffnen.

 

Als Backup nutzt der Wurm Kalendereinträge, vermutlich von Google. Darin wird eine URL gespeichert, die einen Downloadlink für den Payload enthält, falls dieser erneut nachgeladen werden muss.

 

Der Virus/Wurm wurde von Koi entdeckt. Von ihnen stammt auch die Liste.

 

Mittlerweile könnten auch GitHub-Konten und andere Plattformen infiltriert worden sein, sodass möglicherweise noch weitere Extensions oder Skripte den Wurm verbreiten könnten.

 

Die ursprüngliche Extension ist

 

CodeJoy

 

die bisherige/ bekannte Liste:

 

OpenVSX:

 

codejoy.codejoy-vscode-extension@1.8.3

codejoy.codejoy-vscode-extension@1.8.4

l-igh-t.vscode-theme-seti-folder@1.2.3

kleinesfilmroellchen.serenity-dsl-syntaxhighlight@0.3.2

JScearcy.rust-doc-viewer@4.2.1

SIRILMP.dark-theme-sm@3.11.4

CodeInKlingon.git-worktree-menu@1.0.9

CodeInKlingon.git-worktree-menu@1.0.91

ginfuru.better-nunjucks@0.3.2

ellacrity.recoil@0.7.4

grrrck.positron-plus-1-e@0.0.71

jeronimoekerdt.color-picker-universal@2.8.91

srcery-colors.srcery-colors@0.3.9

sissel.shopify-liquid@4.0.1

TretinV3.forts-api-extention@0.3.1

 

‍Microsoft VSCode Extensions:

 

cline-ai-main.cline-ai-agent@3.1.3

 

217.69.3.218 (primary C2 server)

140.82.52.31:80/wall (exfiltration endpoint)

 

Google Calendar C2:

https://calendar.app.google/M2ZCvM8ULL56PD1d6

Organizer: uhjdclolkdn@gmail.com