Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
Medium

Compromised Nx Console 18.95.0 Targeted VS Code Developers with Credential Stealer

„`html

Was ist passiert?

Sicherheitsforscher haben eine kompromittierte Version der Nx Console-Erweiterung entdeckt, die im Microsoft Visual Studio Code Marketplace veröffentlicht wurde. Die betroffene Erweiterung rwl.angular-console (Version 18.95.0) enthielt einen Credential Stealer und wurde von über 2,2 Millionen Entwicklern installiert. Die Malware zielte darauf ab, Anmeldedaten von VS Code-Nutzern zu stehlen.

Hintergrund & Bedeutung

Die Nx Console ist eine weit verbreitete UI-Erweiterung für Entwicklungsumgebungen wie VS Code, Cursor und JetBrains IDEs. Ihre hohe Verbreitung macht sie zu einem attraktiven Ziel für Cyberkriminelle. Supply-Chain-Attacken über manipulierte Entwicklertools stellen ein erhebliches Sicherheitsrisiko dar, da Entwickler häufig erweiterte Systemrechte besitzen und Zugriff auf sensible Unternehmensressourcen haben. Ein kompromittiertes Plugin kann somit zum Einfallstor für umfassende Netzwerk-Kompromittierungen werden.

Empfehlungen für IT-Teams

Fazit

Diese Incident unterstreicht die Kritikalität von Supply-Chain-Sicherheit in der Softwareentwicklung. Unternehmen sollten ihre Entwickler-Toolchains kontinuierlich überwachen und eine Zero-Trust-Strategie für Third-Party-Extensions implementieren.

Quelle: The Hacker News

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen