Malware als Visual-Studio-Code-Support getarnt

Windsurf - Malware als agentische KI-IDE getarnt

Malware als Visual-Studio-Code-Support der agentischen KI-IDE Windsurf getarnt.

Hacker nutzen zunehmend Angebote für agentische Künstliche Intelligenz, um Nutzer mit hohen IT-Privilegien anzugreifen. Nach angeblich von Google gesponserten Suchergebnissen rund um den KI-gestützten Codierassistenten Claude Code von Anthropic, warnen die Bitdefender Labs nun vor einer bösartigen, vermeintlichen Erweiterung der agentischen KI-IDE (Integrated Development Environment) Windsurf.

Zusammenfassung (TL; DR):

  • Hacker nutzen zunehmend Angebote für agentische Künstliche Intelligenz, um Nutzer mit hohen IT-Privilegien anzugreifen.
  • Solana Blockchain als Infrastruktur für bösartigen Payload erschwert Löschung der Malware.
  • Kampagne gegen Entwickler-Umgebungen schließt russische Systeme als Opfer aus.
Windsurf - Malware als agentische KI-IDE getarnt
Die bösartige PowerShell Aufgabe UpdateApp verfügt dank Konfiguration über höchste Privilegien und kann restriktive Richtlinien zur Ausführung umgehen. (Screenshot @Bitdefender)

Die Angriffe richten sich gezielt gegen Entwickler als attraktive Ziele: Diese verfügen über privilegierte Zugänge, Schlüssel zu den API-Schnittstellen und weitere mächtige Zugangsdaten. Der Code sucht nach Hinweisen auf russische Zielsysteme und nimmt sie dann von Angriffen aus.

Cyberkriminelle tarnen die Malware als angebliche Erweiterung, um die Open-Source-Skript-Sprache R in Visual Studio Code zu unterstützen. Dabei nutzen die Urheber die Namensähnlichkeit mit einer offiziellen, legitimen Erweiterung namens REditorSupport. Tatsächlich implementiert die Malware allerdings einen mehrstufigen NodeJS Stealer.

Als Payload-Infrastruktur nutzen die Angreifer die Solana Blockchain. Der Hacker-Code ruft einen verschlüsselten JavaScript aus Blockchain-Transaktionen ab, weshalb sich das schädliche Tool nur noch schwer entfernen lässt.

Russisch erscheinende Systeme bleiben verschont

Der Code will russische Systeme von einem Angriff ausnehmen. Dafür sucht er auf den angegriffenen Systemen nach Sprachmarkern für das Russische und berücksichtigt die Zeitzonen der Opfer-IT. Bei Anzeichen einer eingestellten russischen Zeitzone oder bei Systemen mit einer Systemzeit, die der koordinierten Weltzeit (UTC-Zeit = Greenwich-Standard-Zeit) um zwei bis zehn Stunden voraus ist, schaltet sich die Malware selbst ab.

Tarnmechanismen

Die Hacker nutzen eine geplante PowerShell-Aufgabe als Tarnung, um sich einen persistenten Zugang in das Opfernetz zu verschaffen. Der Code entschlüsselt sich erst nach der erfolgten Installation, um so eine Entdeckung zu vermeiden. Um sich weiter zu tarnen, entfernt die Malware nach erlangtem persistentem Zugang die geänderten Registry-Einträge.

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung