
Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten zu Kryptowährungs-Wallets. Die Erweiterungen geben sich als legitime Tools bekannter Plattformen wie Coinbase, MetaMask, Trust Wallet, Phantom, Exodus, OKX, Keplr, MyMonero, Bitget, Leap, Ethereum Wallet und Filfox aus. Nach der Installation spionieren sie im Hintergrund heimlich die Wallet-Zugangsdaten der Nutzer aus und senden diese an externe Server – ein erhebliches Risiko für betroffene Krypto-Besitzer.
Die Schadsoftware ist zum Teil weiterhin aktiv und teilweise sogar noch über offizielle Kanäle erhältlich. Koi Security konnte die einzelnen Erweiterungen durch die Analyse gemeinsamer Methoden (TTPs) und technischer Infrastrukturen miteinander verknüpfen. Die Kampagne stellt eine ernste Bedrohung für die Sicherheit digitaler Vermögenswerte dar.
„Nach aktuellen Erkenntnissen ist die bösartige Erweiterungskampagne mindestens seit April 2025 aktiv – und sie dauert an. Erst in der vergangenen Woche wurden erneut neue schädliche Add-ons im offiziellen Firefox-Erweiterungsshop entdeckt. Die wiederholten Uploads deuten darauf hin, dass die Angreifer ihre Aktivitäten nicht nur fortsetzen, sondern auch kontinuierlich weiterentwickeln“, so die Sicherheitsforscher.
Die manipulierten Erweiterungen greifen gezielt auf Anmeldedaten von Kryptowährungs-Wallets zu, indem sie Login-Informationen direkt auf den Zielwebsites abfangen und an einen von den Angreifern kontrollierten Remote-Server übermitteln. Bereits bei der ersten Ausführung übermitteln sie außerdem die externe IP-Adresse des Nutzers – offenbar, um Opfer gezielt identifizieren oder verfolgen zu können.
Der Angreifer hat das Branding legitimer Wallet-Tools sorgfältig nachgeahmt und dabei identische Namen und Logos wie die echten Dienste verwendet, die er imitierte. Diese optische Ähnlichkeit erhöht die Wahrscheinlichkeit, dass ahnungslose Nutzer die Tools versehentlich installieren.
Erweiterungsbewertungen im Firefox-Add-ons-Store / Quelle: Koi Security
In mehreren Fällen nutzte der Angreifer die Tatsache aus, dass offizielle Erweiterungen Open Source sind. Er klonte die echten Codebasen und fügte seine eigene bösartige Logik ein, wodurch Erweiterungen entstanden, die sich wie erwartet verhielten, während sie heimlich sensible Daten stahlen. Durch diesen Aufwandsparenden Ansatz mit großer Wirkung konnte der Angreifer die erwartete Benutzererfahrung aufrechterhalten und gleichzeitig die Wahrscheinlichkeit einer sofortigen Entdeckung verringern.
Zuordnung
Die Zuordnung ist zwar noch vorläufig, aber mehrere Hinweise deuten auf einen russischsprachigen Angreifer hin. Dazu gehören
- russischsprachige Kommentare, die in den Erweiterungscode eingebettet sind.
- Metadaten, die in einer PDF-Datei gefunden wurden, die von einem für die Operation verwendeten Command-and-Control-Server abgerufen wurde.
Diese Artefakte sind zwar nicht schlüssig, deuten jedoch darauf hin, dass die Kampagne von einer russischsprachigen Gruppe von Angreifern stammen könnte.
Empfehlungen
- Installieren Sie Erweiterungen nur von verifizierten Anbietern und seien Sie auch bei hoch bewerteten Einträgen vorsichtig.
- Behandeln Sie Browser-Erweiterungen wie vollständige Software-Assets – sie müssen überprüft, überwacht und Richtlinien unterliegen.
- Verwenden Sie eine Erweiterungs-Whitelist und beschränken Sie die Installation auf vorab genehmigte, validierte Erweiterungen.
- Implementieren Sie eine kontinuierliche Überwachung, nicht nur eine einmalige Überprüfung. Erweiterungen können sich nach der Installation automatisch aktualisieren und ihr Verhalten unbemerkt ändern.
Quelle: https://blog.koi.security/
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus








