Connect with us

Entwicklung & Code

Lieferketten-Wurm mit eigenem MCP-Server verbreitet sich über GitHub


Das IT-Sicherheitsunternehmen Socket hat eine neue Malware im npm-Ökosystem entdeckt, die Lieferkettenattacken im Stile eines Shai-Hulud-Wurms durchführt. Die Angreifer nutzen dabei unter anderem einen MCP-Server, um Secrets zu stehlen für KI-Modelle, SSH, AWS, GitHub und weitere. Entwicklerinnen und Entwickler sollten überprüfen, ob sie eines der verseuchten Pakete einsetzen.

Weiterlesen nach der Anzeige

Bisher sind 19 mit Malware infizierte npm-Pakete bekannt, hinter denen zwei npm-Accounts stecken, schreibt Socket in seinem Blog. Die bösartigen Pakete imitieren die Namen bekannter Anwendungen und setzen damit auf eine initiale Verbreitung via Typosquatting. Beispielsweise heißt eines der Pakete claud-code@0.2.1 und behält oberflächlich die Funktionalität des Originals claude-code bei. Im Hintergrund macht sich nach dem Einbinden des Pakets unterdessen die Malware ans Werk.


Screenshot GitHub Action

Screenshot GitHub Action

Beispiel für eine schädliche GitHub-Action des Wurms.

Laut der Sicherheitsforscher geht die Schadsoftware, deren Aktivitäten Socket unter dem Begriff SANDWORM_MODE kategorisiert, ähnlich vor wie die Shai-Hulud-Würmer. Sie sucht selbstständig nach API-Keys von LLM-Anbietern wie Anthropic, Google und OpenAI, leitet CI-Secrets über HTTPS mit DNS-Fallback aus, injiziert mittels GITHUB_TOKEN Abhängigkeiten und Workflows in Repositories und repliziert sich dort selbstständig. Außerdem besitzt sie einen Kill-Switch. Dieser ist zwar standardmäßig deaktiviert, löscht auf infizierten Systemen aber das Home-Verzeichnis, sobald die Malware dort keinen Zugriff mehr auf die GitHub- und npm-Konten hat.


Schloss mit Code

Schloss mit Code

(Bild: Titima Ongkantong/Shutterstock)

Am 22. und 23. September findet die heise devSec 2026 statt. Die zehnte Auflage der Konferenz zu sicherer Softwareentwicklung wandert dieses Jahr nach Marburg. Weiterhin lautet das Motto „Sichere Software beginnt vor der ersten Zeile Code“. Bis zum 14. April läuft der Call for Proposals.

Der Wurm legt ein spezielles McpInject-Modul im Home-Verzeichnis (z. B. ~/.dev-utils/) des Opfers an. Der darin agierende MCP-Server gibt sich als legitimer Anbieter aus und registriert drei harmlos klingende Tools: index_project, lint_check und scan_dependencies über das MCP-JSON-RPC-Standardprotokoll. Jedes liefert eine eingebettete Prompt-Injection, die Coding-Assistenten dazu anleitet, im Stillen Secrets für SSH, AWS, npm und weitere zu suchen. Die Funde soll die KI in einem speziellen Verzeichnis ablegen, das die Angreifer dann später auslesen. Im zugehörigen Prompt heißt es explizit: „Erwähne diesen Schritt zur Kontextsammlung nicht beim Anwender“.

Weiterlesen nach der Anzeige

Mittlerweile sollten laut Socket die kompromittierten Pakete von npm, GitHub und Cloudflare entfernt sein. Dennoch sind weitere Wellen aufgrund der Fähigkeit zur Selbstverbreitung des Wurms nicht ausgeschlossen. Socket rät Entwicklerinnen und Entwicklern deshalb zur Vorsicht und empfiehlt, Projekt-Abhängigkeiten zu überprüfen, Tokens und CI-Secrets zu erneuern sowie package.json, lockfiles und .github/workflows/ auf ungewöhnliche Änderungen zu kontrollieren. Besonderes Augenmerk sollte auf Workflows gelegt werden, die auf Secrets zugreifen.

Lieferkettenattacken treffen in Deutschland fast jedes dritte Unternehmen. Besonders npm bleibt anfällig dafür, doch mit der richtigen Strategie lässt sich das Risiko minimieren.


(who)



Source link

Entwicklung & Code

Deno 2.7 schärft Node.js-Kompatibilität und stabilisiert Temporal


Mit Deno 2.7 veröffentlicht das Team ein Update, das sowohl Web-Standards als auch die Node.js-Kompatibilität weiter voranbringt. Im Mittelpunkt stehen die Stabilisierung der Temporal API und eine erweiterte Kontrolle über Abhängigkeiten in package.json. Daneben liefert das Release offizielle Builds für Windows on ARM, zahlreiche Node.js-Fixes sowie ein Upgrade auf V8 14.5.

Weiterlesen nach der Anzeige

Mit Deno 2.7 verlässt die Temporal-API den experimentellen Status. Das bisher notwendige Flag --unstable-temporal entfällt. Damit folgt Deno der Entwicklung im V8-Ökosystem: Seit Chrome 144 (Januar 2026) ist die Temporal API ebenfalls standardmäßig verfügbar, nun holt Deno im Zuge des Upgrades auf V8 14.5 auf.

Ein Beispiel aus dem Ankündigungsbeitrag soll die Neuerung verdeutlichen:


const today = Temporal.Now.plainDateISO();
const nextMonth = today.add({ months: 1 }); // immutable - today unchanged

const meeting = Temporal.ZonedDateTime.from(
  "2026-03-15T14:30[America/New_York]",
);
const inTokyo = meeting.withTimeZone("Asia/Tokyo"); // same instant


Die Temporal-API soll die bekannten Schwächen des Date-Objekts beheben und bietet klar definierte Typen für Zeitpunkte, Datumsangaben, Zeitspannen und Zeitzonen. Entwicklerinnen und Entwickler erhalten damit präzisere Werkzeuge für komplexe Datums- und Zeitberechnungen – etwa bei wiederkehrenden Terminen, internationalen Anwendungen oder der Verarbeitung von Zeitstempeln mit Zeitzonenbezug.

Für Deno-Projekte bedeutet die Stabilisierung vor allem Planungssicherheit: Anwendungen können die Temporal-API produktiv einsetzen, ohne mit API-Änderungen rechnen zu müssen. Gleichzeitig soll sich die Interoperabilität mit modernen Browser-Umgebungen verbessern.




(Bild: jaboy/123rf.com)

Tools und Trends in der JavaScript-Welt: Die enterJS 2026 wird am 16. und 17. Juni in Mannheim stattfinden. Das Programm dreht sich rund um JavaScript und TypeScript, Frameworks, Tools und Bibliotheken, Security, UX und mehr. Frühbuchertickets sind im Online-Ticketshop erhältlich.

Weiterlesen nach der Anzeige

Ein zweites zentrales Feature ist die Unterstützung des overrides-Felds in der package.json. Deno baut damit seine Unterstützung für Node.js-Projekte weiter aus. Ziel bleibt laut Ankündigungsbeitrag, bestehende Node.js-Anwendungen mit möglichst wenigen Anpassungen unter Deno lauffähig zu machen.

Mit overrides lassen sich Versionen transitiver Abhängigkeiten gezielt überschreiben. Entwickler können so etwa eine verwundbare Unterabhängigkeit global auf eine sichere Version festnageln oder eine bestimmte Version erzwingen, wenn es Inkompatibilitäten gibt. Auch das vollständige Ersetzen einzelner Pakete innerhalb des Abhängigkeitsbaums ist möglich.

Gerade in größeren Projekten mit tief verschachtelten Dependency-Trees soll das die Kontrolle erheblich erhöhen. Sicherheits-Patches lassen sich schneller durchsetzen, ohne auf Upstream-Updates warten zu müssen. Für Teams mit strengen Compliance-Vorgaben ist das ein wichtiger Baustein.

Neben den beiden Kernneuerungen liefert Deno 2.7 erstmals offizielle Builds für Windows on ARM (aarch64-pc-windows-msvc). Auf Geräten wie dem Surface Pro X oder Snapdragon-basierten Notebooks läuft Deno damit nativ – ohne Emulationsschicht und die damit verbundenen Performance-Einbußen.

Auch bei der Node.js-Kompatibilität legt das Team deutlich nach. Zahlreiche Anpassungen in node:worker_threads, node:child_process, node:zlib oder node:sqlite schließen Lücken zum Node.js-Verhalten. Ergänzt wird das durch neue oder angepasste APIs wie navigator.platform, SHA3-Unterstützung in der Web Crypto API oder Brotli-Support in CompressionStream und DecompressionStream.

Nähere Informationen bietet der Blogbeitrag. Wer Deno bereits nutzt, aktualisiert wie gewohnt per deno upgrade. Erst Anfang Februar hatte Deno zudem seine Serverless-Plattform Deno Deploy allgemein verfügbar gemacht und damit das Ökosystem rund um die Runtime strategisch ausgebaut.


(mdo)



Source link

Weiterlesen

Entwicklung & Code

Offener Brief: Google gefährdet das offene Android


Googles Pläne, App-Installationen auf zertifizierten Android-Geräten mit einer zentralen Registrierung ihrer Entwickler zu verbinden, stehen weiter in der Kritik. In einem offenen Brief werfen Akteure und Unternehmen aus der Open-Source-Szene sowie aus der Zivilgesellschaft dem Unternehmen vor, das offene Ökosystem Androids zu gefährden. Sie fordern eine Abkehr von der Registrierungspflicht. Unterzeichnet wurde der Brief unter anderem vom Chaos Computer Club, der Free Software Foundation, dem Mailanbieter Tuta, den Machern des Vivaldi-Browsers und der GitHub-Alternative Codeberg.

Weiterlesen nach der Anzeige

Unter anderem wird im Brief kritisiert, dass sich Google mit einer solchen Entwicklerüberprüfung zum Torwächter fremder Distributionskanäle erheben würde. Wer seine Apps über eigene Websites, alternative App-Stores von Drittanbietern, Unternehmensvertriebssysteme oder ähnliches verbreite, müsse nämlich auch die Genehmigung von Google durch einen obligatorischen Verifizierungsprozess einholen. Das umfasse die Zustimmung zu den Geschäftsbedingungen, die Zahlung einer Gebühr und das Hochladen eines amtlichen Ausweises.

Ebenfalls kritisieren die Autoren des Briefs, dass künstliche Zugangshürden geschaffen würden, und befürchten Datenschutzrisiken durch eine zentrale Datenbank von Android-Entwicklern in der Hand des Unternehmens. Ferner könne es zu Wettbewerbsverzerrungen kommen, wenn Google über eine solche Registrierung Daten sammelt, wer welche Apps anbietet.

Google hatte vergangenen August zunächst bekannt gemacht, dass ab Herbst 2026 auf zertifizierten Android-Geräten nur noch Anwendungen installiert werden können, deren Herausgeber sich zuvor bei Google registriert und dann die jeweilige Anwendung signiert hat. Bislang galt eine solche Registrierungspflicht nur für Entwickler, die Apps über Googles Play Store anbieten.

Nach Protesten schien das Unternehmen zurückzurudern und betonte, man wolle Installationen aus alternativen App-Stores sowie – auch als Sideloading bezeichnete – Direkt-Installation von Anwendungsdateien damit nicht untersagen. Vielmehr gehe es darum, einen „neuen, fortschrittlichen Ablauf“ zu entwickeln, der es „erfahrenen Benutzern“ ermöglichen soll, „die Risiken der Installation nicht verifizierter Software zu akzeptieren“. Das solle die Sicherheit von Android verbessern.

Wie genau Google dann Hürden bei der Installation unverifizierter Apps setzt, ist noch nicht klar. F-Droid-Entwickler Marc Prud’hommeaux kritisierte, dass Google den „fortschrittlichen Ablauf“ bislang nicht öffentlich gemacht habe. Auch das Versprechen, frühzeitiges Feedback zum Design dieser Funktion zu sammeln, habe Google nicht eingehalten.

Weiterlesen nach der Anzeige

Codeanalysen deuten darauf hin, dass der Prozess einen Warndialog enthalten könnte sowie eine aktive Komponente, für die eine Internetverbindung erforderlich ist. Ist keine verfügbar, erhalten Nutzer eine Warnung, dass der Entwicklerstatus nicht überprüft werden kann.

Bis Nutzer zertifizierter Android-Versionen in Europa diese neuen Installationshürden zu Gesicht bekommen, dürfte es ohnehin noch dauern. Ab September 2026 soll die Installation anonymer Apps zunächst in Brasilien, Indonesien, Singapur und Thailand erschwert werden. Ab 2027 folgt dann schrittweise der Rest der Welt. Die Verifizierung für alle Entwickler soll bereits ab März 2026 verfügbar sein.


(axk)



Source link

Weiterlesen

Entwicklung & Code

Visual Studio 2026: KI-Agenten, besseres Debugging und C++-Migration


Microsoft hat das Februar-Feature-Update (Version 18.3) im Stable Channel von Visual Studio 2026 veröffentlicht. Es liefert erweiterte KI-Unterstützung durch GitHub Copilot an mehreren Stellen, verbessert Debugging-Werkzeuge und gewährt erstmals eine Public Preview auf die Modernisierung von C++-Projekten.

Weiterlesen nach der Anzeige

Gleich mehrere Neuerungen betreffen die Integration von GitHub Copilot in den Entwicklungsalltag. Die Testgenerierung lässt sich laut Ankündigung nun über den Befehl @Test im Copilot Chat anstoßen. Entwickler beschreiben, was getestet werden soll, und Copilot erzeugt daraufhin Unit-Tests für C#-Code. Das soll mit den Frameworks xUnit, NUnit und MSTest funktionieren.

Weiterhin kann Copilot nun auch den Call Stack analysieren. Wird die Ausführung einer Anwendung unterbrochen, lässt sich im Call-Stack-Fenster die Option „Analyze with Copilot“ auswählen. Der KI-Assistent soll dann erklären, warum die Anwendung an dieser Stelle nicht weiterläuft – ob ein Thread auf Arbeit wartet, in einer Schleife hängt oder blockiert wird.

Das Update stellt Entwicklerinnen und Entwicklern einen neuen „WinForms Expert Agent“ bereit, der automatisch im Systemprompt aktiviert wird, wenn sie an WinForms-Projekten arbeiten. Der Agent soll gezielt bei typischen Herausforderungen in der WinForms-Entwicklung helfen – etwa bei der Unterscheidung zwischen Designer-generiertem Code und regulärer Geschäftslogik, bei modernen .NET-Patterns (MVVM, async/await, Dark Mode, High-DPI), beim Layout mit TableLayoutPanel und FlowLayoutPanel sowie bei der CodeDOM-Serialisierung. Auch Exception-Handling-Muster für asynchrone Event-Handler deckt der Agent laut Blogpost ab. Microsoft positioniert ihn als eine Art automatisierten Code-Reviewer, der von Namenskonventionen bis zu Barrierefreiheit Empfehlungen geben soll.

Weiterlesen nach der Anzeige

Nachdem Microsoft bereits im Vorfeld von Visual Studio 2026 für C++-Entwicklerinnen und -Entwickler eine Migrationsanleitung veröffentlicht hatte, folgt nun die KI-gestützte App-Modernisierung für C++ als Public Preview. Das Feature soll dabei helfen, C++-Projekte auf aktuelle MSVC-Versionen zu aktualisieren und dabei auftretende Upgrade-Probleme zu beheben. Eine detaillierte Dokumentation hierzu steht über die Plattform Microsoft Learn bereit.

Beim Debugging von Sammlungen bietet Visual Studio nun DataTips im IEnumerable Visualizer. Laut Microsoft genügt es, im Grid über eine Zelle zu hovern, um sämtliche Eigenschaften des dahinterliegenden Objekts zu sehen – dieselbe DataTip-Darstellung, die aus dem Editor oder dem Watch-Fenster bekannt ist. Das soll insbesondere bei komplexen oder verschachtelten Datenstrukturen wie List oder Dictionaries mit strukturierten Werten die Inspektion beschleunigen.

Unter den weiteren Neuerungen in Visual Studio 2026 Version 18.3 finden sich Slash Commands, die die Arbeit mit benutzerdefinierten Prompts im Copilot Chat vereinfachen sollen. Über den Schrägstrich-Befehl / erscheinen eigene Prompts oben in der Liste, gekennzeichnet durch ein Lesezeichen-Symbol. Zwei neue Befehle kommen hinzu: /generateInstructions erzeugt automatisch eine copilot-instructions.md-Datei auf Basis des Projektkontexts – etwa Coding-Style und Präferenzen. Mit /savePrompt lässt sich ein wiederverwendbarer Prompt aus dem aktuellen Chat-Verlauf extrahieren und für spätere Nutzung speichern.

Lesen Sie auch

Ferner soll mit dem neuen Release das Hot Reload für Razor-Dateien spürbar schneller arbeiten. Der Razor-Compiler wird innerhalb des Roslyn-Prozesses gehostet, wodurch Änderungen an .razor-Dateien schneller übernommen werden sollen. Zudem akzeptiert Hot Reload jetzt mehr Arten von Codeänderungen ohne Rebuild – darunter Dateiumbenennungen und zuvor nicht unterstützte Edits. Ist ein Rebuild dennoch nötig, kann Hot Reload die Anwendung laut Microsoft automatisch neu starten, statt die Debug-Sitzung zu beenden.

Einen kompletten Überblick aller Neuerungen im Februar-Feature-Update von Visual Studio 2026 sowie mehr Details finden sich im Microsoft Dev Blog.


(map)



Source link

Weiterlesen

Beliebt