Security

Next.js-Malware in VS Code-Repos: So schützen sich Devs

3 Min. Lesezeit

Zusammenfassung

Microsoft warnt vor einer Kampagne mit manipulierten Next.js-Repositories, die oft als vermeintliche Take-Home-Assignments für Jobs getarnt sind und beim Öffnen in VS Code oder beim Starten der App automatisch Schadcode nachladen und im Speicher ausführen. Das ist besonders kritisch, weil Entwicklerumgebungen häufig Quellcode, API-Tokens und Cloud-Zugangsdaten enthalten – betroffen sind damit nicht nur einzelne Rechner, sondern potenziell ganze Build- und Lieferketten.

Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

Einführung: warum das wichtig ist

Entwickler-Workstations und Build-Umgebungen sind hochwertige Ziele, weil sie häufig Quellcode, Signiermaterial und Geheimnisse (API-Token, Cloud-Credentials) in Umgebungsvariablen enthalten. Microsoft Defender Experts berichtet über eine Kampagne, die bösartige Next.js-Repositories streut—oft verpackt als jobbezogene „Take-Home“-Assessments—und darauf ausgelegt ist, sich in normale Entwickler-Workflows einzufügen und zuverlässig Codeausführung auszulösen.

Was neu ist / zentrale Erkenntnisse

Microsoft beobachtete mehrere zusammenhängende Repositories mit gemeinsamen Namenskonventionen und wiederverwendeter Loader-Logik. Während der initiale Köder variiert, ist das Endergebnis konsistent: Laufzeit-Abruf und In-Memory-Ausführung von attacker-kontrolliertem JavaScript, gefolgt von gestaffeltem C2.

1) VS Code Workspace-Ausführung beim Öffnen des Ordners

Einige Repos enthalten .vscode/tasks.json, konfiguriert mit runOn: "folderOpen". Wenn ein Entwickler das Projekt öffnet (und ihm vertraut), wird automatisch ein Task ausgeführt und ein Node-Skript gestartet, das einen JavaScript-Loader abruft (beobachtet als Staging auf Vercel) und ihn ausführt.

2) Build-Time-Ausführung beim Starten der App

Andere Varianten werden ausgelöst, wenn ein Entwickler das Projekt startet (zum Beispiel npm run dev). Diese Repos betten bösartige Logik in scheinbar normale Assets ein (z. B. ein trojanisiertes jquery.min.js). Das Asset decodiert eine base64-URL, ruft den Loader ab (erneut häufig von Vercel) und führt ihn in memory aus.

3) Backend-Startup-Ausführung mit Env-Exfiltration + dynamischem RCE

Ein dritter Pfad wird während der Serverinitialisierung bzw. beim Module-Import aktiviert. Repos können einen .env-Wert wie AUTH_API=<base64> enthalten. Beim Start decodiert Backend-Code den Endpoint, postet process.env an den Angreifer und führt anschließend zurückgeliefertes JavaScript über dynamische Kompilierung aus (z. B. new Function("require", response.data)(require)). Das kann sensible Konfiguration leaken und ermöglicht operator-gesteuerte Folge-Payload-Auslieferung.

Stage-1-Registrierung → gestaffeltes Command-and-Control

Über alle Pfade hinweg läuft die Ausführung auf eine initiale „Registrar“-Stage zusammen, die den Host profiliert und einen Registration-Endpoint abfragt, wobei ein instanceId empfangen wird, um nachfolgende Aktivität zu korrelieren. Telemetrie stellte zudem persistente Callbacks zu attacker-kontrollierter Infrastruktur fest (einschließlich HTTP-Traffic auf Port 300) nach dem initialen Staging.

Auswirkungen für IT-Admins und Security-Teams

  • Höheres Risiko auf Entwickler-Endpoints: Das Öffnen eines Repos kann ausreichen, um Code auszuführen, wenn Workspace-Tasks als vertrauenswürdig eingestuft werden.
  • Credential-Exposure: Der Backend-Startup-Pfad kann Umgebungsvariablen exfiltrieren (Cloud-Keys, Datenbank-Credentials, CI-Token).
  • Schwerer zu erkennen: In-Memory-Ausführung und gestaffelte Loader können offensichtliche On-Disk-Artefakte reduzieren.

Maßnahmen / nächste Schritte

  • Developer Guidance: Behandeln Sie Take-Home-Assessments und unbekannte Repos als nicht vertrauenswürdig; vermeiden Sie in VS Code das Klicken auf „Trust“, bis eine Prüfung erfolgt ist.
  • Repo-Inspektion: Markieren/prüfen Sie .vscode/tasks.json (insbesondere runOn: "folderOpen"), unerwartete Node-Skripte unter .vscode/ sowie minifizierte Libraries, die nicht mit bekannten Good-Hashes übereinstimmen.
  • Secret Hygiene: Reduzieren Sie die Abhängigkeit von langlebigen Secrets in .env; nutzen Sie nach Möglichkeit Managed Identities/kurzlebige Tokens und rotieren Sie alle exponierten Credentials.
  • Detection & Controls: Überwachen Sie Node.js-Prozesse auf ungewöhnliche ausgehende Verbindungen (z. B. Dev-Tools, die Staging-Domains aufrufen, gefolgt von unbekanntem C2), und erwägen Sie Egress-Restriktionen für Entwicklergeräte und Build-Agents.
  • Hunting: Durchsuchen Sie Code-Hosting und interne Mirrors nach Namens-„Families“ und strukturellen Wiederverwendungsmustern, die Microsoft beschrieben hat (nahezu identische Repos, ähnliche Loader, wiederholte Staging-Endpoints).

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft DefenderNext.jssupply chain securityVisual Studio CodeNode.js

Verwandte Beiträge

Security

Trivy-Lieferkettenkompromittierung: Defender-Hinweise

Microsoft hat Hinweise zur Erkennung, Untersuchung und Eindämmung der Trivy-Lieferkettenkompromittierung vom März 2026 veröffentlicht, die die Trivy-Binärdatei und zugehörige GitHub Actions betraf. Der Vorfall ist relevant, weil vertrauenswürdige CI/CD-Sicherheitstools missbraucht wurden, um Anmeldeinformationen aus Build-Pipelines, Cloud-Umgebungen und Entwicklersystemen zu stehlen, während sie scheinbar normal ausgeführt wurden.

Security

KI-Agenten-Governance: Intent sicher ausrichten

Microsoft beschreibt ein Governance-Modell für KI-Agenten, das Benutzer-, Entwickler-, rollenbasierte und organisatorische Intent in Einklang bringt. Das Framework hilft Unternehmen, Agenten nützlich, sicher und compliant zu halten, indem es Verhaltensgrenzen und eine klare Rangfolge bei Konflikten definiert.

Security

Microsoft Defender Predictive Shielding stoppt GPO-Ransomware

Microsoft hat einen realen Ransomware-Fall beschrieben, in dem Defenders Predictive Shielding den Missbrauch von Group Policy Objects (GPOs) erkannte, bevor die Verschlüsselung begann. Durch das Härten der GPO-Verteilung und das Unterbrechen kompromittierter Konten blockierte Defender rund 97 % der versuchten Verschlüsselungsaktivität und verhinderte, dass Geräte über den GPO-Verteilungsweg verschlüsselt wurden.

Security

Agentic AI Sicherheit: Microsofts RSAC 2026 Neuerungen

Microsoft hat auf der RSAC 2026 neue Sicherheitsfunktionen für agentische KI vorgestellt, darunter die allgemeine Verfügbarkeit von Agent 365 ab dem 1. Mai als zentrale Steuerungsebene für Überwachung, Schutz und Governance von AI-Agents. Ergänzt wird dies durch neue Transparenz- und Erkennungstools wie das Security Dashboard for AI und Entra Internet Access Shadow AI Detection, was für Unternehmen wichtig ist, weil der breite Einsatz von AI-Agents neue Risiken bei Datenzugriff, Identitäten und unkontrollierter AI-Nutzung schafft.

Security

CTI-REALM Open Source: Benchmark für AI Detection

Microsoft hat mit CTI-REALM einen Open-Source-Benchmark vorgestellt, der prüft, ob AI-Agents im Security-Betrieb tatsächlich verwertbare Detection-Regeln aus Threat-Intelligence-Berichten ableiten und validieren können. Das ist wichtig, weil Security-Teams damit KI-Modelle nicht nur nach theoretischem Cybersecurity-Wissen, sondern nach ihrem praktischen Nutzen für SOC- und Detection-Engineering-Workflows in realistischen Umgebungen wie Linux, AKS und Azure bewerten können.

Security

Zero Trust for AI: Microsoft Workshop & Architektur

Microsoft erweitert seinen Zero-Trust-Ansatz gezielt auf KI-Umgebungen und führt dafür mit „Zero Trust for AI“ eine neue Leitlinie sowie eine eigene AI-Säule im Zero Trust Workshop ein. Das ist wichtig, weil Unternehmen damit einen strukturierten Rahmen erhalten, um Risiken wie Prompt Injection, Data Poisoning und übermäßige Zugriffe auf Modelle, Prompts und Datenquellen systematisch zu bewerten und mit konkreten Sicherheitskontrollen abzusichern.