GitHub-Phishing: Falsche VS Code Sicherheitswarnungen

GitHub Malware VS Code Security Alert GitHub Discussions Exploit Developer Security Phishing Campaign Cybersecurity
T
Tom Jefferson

CEO & Co-Founder

 
31. März 2026
3 Minuten Lesezeit
GitHub-Phishing: Falsche VS Code Sicherheitswarnungen

TL;DR

Eine massive Phishing-Welle auf GitHub nutzt die Diskussionsfunktion, um gefälschte Sicherheitswarnungen für Visual Studio Code zu verbreiten. Da Benachrichtigungen direkt per E-Mail an Nutzer versendet werden, umgehen die Angreifer klassische Spam-Filter und erhöhen die Glaubwürdigkeit ihrer Köder.

Automatisierte Verbreitung über GitHub Discussions

Die Kampagne zeichnet sich durch ihr enormes Ausmaß aus. Forscher von Socket berichten, dass innerhalb kürzester Zeit tausende fast identische Nachrichten in verschiedenen Repositories aufgetaucht sind. Die Angreifer missbrauchen dabei die Funktion GitHub Discussions, um gefälschte Sicherheitswarnungen für Visual Studio Code zu verbreiten. Da Discussions Benachrichtigungen per E-Mail an Teilnehmer und Follower versendet, erreichen die Nachrichten auch Entwickler außerhalb der Plattform, was die Glaubwürdigkeit und Reichweite des Angriffs massiv erhöht. Diese Methode ermöglicht es den Bedrohungsakteuren, herkömmliche Spam-Filter zu umgehen, indem sie täuschend echte Köder über eine vertrauenswürdige Plattform direkt in die Posteingänge der Entwickler schleusen.

Bild mit freundlicher Genehmigung von Cybersecurity News

Vorgetäuschte Sicherheitshinweise und Social Engineering

Die gefälschten Beiträge tarnen sich als offizielle Sicherheitshinweise (Security Advisories) und nutzen alarmierende Titel wie „Visual Studio Code – Severe Vulnerability – Immediate Update Required“ oder „Critical Exploit – Urgent Action Needed“. Um Vertrauen zu erwecken, führen diese Nachrichten oft fiktive CVE-Identifikatoren und spezifische VS-Code-Versionen an. In vielen Fällen geben sich die Angreifer als bekannte Maintainer oder Sicherheitsforscher aus. Die Nutzer werden gedrängt, eine „gepatchte“ Version über externe Download-Links zu installieren, die häufig auf File-Sharing-Diensten wie Google Drive gehostet werden. Dies weicht zwar von der normalen Verteilung von VS-Code-Erweiterungen ab, doch durch die Nutzung bekannter Drittanbieter-Dienste fällt die Bedrohung gestressten Entwicklern oft nicht sofort ins Auge.

Gefälschter GitHub Discussion Alert (Quelle - Socket.dev)

Bild mit freundlicher Genehmigung von Socket.dev

Mehrstufige Weiterleitung und Browser-Profiling

Die Analyse der Angriffsinfrastruktur offenbart ein hochentwickeltes Traffic Distribution System (TDS). Klickt ein Nutzer auf den Link, wird er zunächst über einen Google-Share-Endpunkt geleitet. Dort teilt sich der Pfad: Nutzer mit einem gültigen Google-Cookie werden zu einer vom Angreifer kontrollierten Command-and-Control-Domain (C2) weitergeleitet, während Nutzer ohne Cookie auf eine Fingerprinting-Seite geführt werden. Diese Infrastruktur nutzt eine obfuskierte JavaScript-Seite, um Daten zu sammeln, darunter:

  • Zeitzone und lokales Format (Locale)
  • Browser-Informationen und User Agent
  • Betriebssystem-Plattform
  • Indikatoren für automatisierte Analysen (z. B. navigator.webdriver)

Dieser Mechanismus dient als Filterschicht, um echte Opfer von Bots und Sicherheitsforschern zu unterscheiden.

Technische Verschleierung und Reconnaissance-Snippets

Die Kampagne setzt ein leichtgewichtiges, stark verschleiertes JavaScript-Reconnaissance-Skript ein. Es schleust nicht sofort Malware ein, sondern erstellt zunächst ein Profil der Umgebung, um einen erfolgreichen Folgeangriff sicherzustellen. Zu den Verschleierungstaktiken gehören CSS-Hue-Rotate-Filter und versteckte Iframes, um Umgebungs-Spoofing zu erkennen. Ein deobfuskierter Ausschnitt des Profiling-Codes zeigt, wie das Skript den Systemstatus erfasst:

let d = -new Date().getTimezoneOffset();  // UTC-Offset
let su = navigator.userAgent;             // User-Agent
// ... (vollständige Fingerprinting-Daten werden lautlos per POST gesendet)

Die gesammelten Daten werden kodiert und automatisch über eine unsichtbare Form-POST-Anfrage an den C2-Server übermittelt. Ein ausgeprägtes Bewusstsein für digitale Sicherheit ist für Entwickler unerlässlich, da sich dieser Angriff als eine sich entwickelnde Bedrohung darstellt, die Social Engineering mit dem Missbrauch etablierter Plattformen kombiniert.

Prävention und Sicherheit für Entwickler

Um sich gegen diese Kampagnen zu schützen, müssen Entwickler bei unaufgeforderten Sicherheitswarnungen auf Kollaborationsplattformen extrem vorsichtig sein. Seriöse Patches für Software oder IDEs werden niemals über File-Sharing-Links von Drittanbietern verbreitet. Sicherheitsexperten empfehlen:

  • Verifizierung aller Sicherheitsbehauptungen über offizielle Microsoft-Kanäle.
  • Genaue Prüfung von Benachrichtigungen, die von neu erstellten oder wenig aktiven Konten stammen.
  • Meldung verdächtiger Discussions direkt an den GitHub-Support.
  • Einsatz robuster Online-Datenschutz-Tools und Multi-Faktor-Authentifizierung (MFA) zum Schutz der Entwicklungsumgebungen.

Experte für VPN-Analysen mit über 8 Jahren Erfahrung in den Bereichen Online-Privatsphäre und Cybersicherheit. Spezialisiert auf VPN-Technologie, digitale Sicherheit und Datenschutz. Mit Leidenschaft dabei, Nutzern zu helfen, sich in der komplexen Welt der Online-Sicherheit zurechtzufinden und VPN-Lösungen weltweit zugänglich zu machen.

Um sicherzustellen, dass Ihre Entwicklungsumgebung geschützt bleibt und Ihre Daten privat bleiben, entdecken Sie die neuesten Schutztechnologien auf squirrelvpn.com.

T
Tom Jefferson

CEO & Co-Founder

 

Expert VPN analyst

Verwandte Nachrichten

WireGuard VPN Developer Unable to Release Updates After Microsoft Lock
WireGuard

WireGuard VPN Developer Unable to Release Updates After Microsoft Lock

Microsoft's account lockout has halted critical security updates for WireGuard and VeraCrypt. Read how this verification glitch threatens VPN and encryption security.

Von Daniel Richter 17. April 2026 2 Minuten Lesezeit
common.read_full_article
XRP Ledger Integrates Zero-Knowledge Proofs for Institutional Privacy
XRP Ledger

XRP Ledger Integrates Zero-Knowledge Proofs for Institutional Privacy

XRP Ledger partners with Boundless to launch zero-knowledge proof verification. Secure institutional privacy while maintaining regulatory compliance today.

Von Elena Voss 16. April 2026 3 Minuten Lesezeit
common.read_full_article
AI Security Landscape and Market Growth Analysis 2026-2030
AI cybersecurity market growth

AI Security Landscape and Market Growth Analysis 2026-2030

The AI cybersecurity market is set to hit $93.75B by 2030. Discover the latest M&A activity, deepfake risks, and the new AI security taxonomy. Read the full report.

Von James Okoro 14. April 2026 3 Minuten Lesezeit
common.read_full_article
Access Your Home Server Anywhere Without Port Forwarding
Home Server Security

Access Your Home Server Anywhere Without Port Forwarding

Stop exposing your network to hackers. Learn how to use overlay VPNs and encrypted tunnels for secure remote home server access without port forwarding.

Von Natalie Ferreira 13. April 2026 4 Minuten Lesezeit
common.read_full_article