
Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten zu Kryptowährungs-Wallets. Die Erweiterungen geben sich als legitime Tools bekannter Plattformen wie Coinbase, MetaMask, Trust Wallet, Phantom, Exodus, OKX, Keplr, MyMonero, Bitget, Leap, Ethereum Wallet und Filfox aus. Nach der Installation spionieren sie im Hintergrund heimlich die Wallet-Zugangsdaten der Nutzer aus und senden diese an externe Server – ein erhebliches Risiko für betroffene Krypto-Besitzer.
Die Schadsoftware ist zum Teil weiterhin aktiv und teilweise sogar noch über offizielle Kanäle erhältlich. Koi Security konnte die einzelnen Erweiterungen durch die Analyse gemeinsamer Methoden (TTPs) und technischer Infrastrukturen miteinander verknüpfen. Die Kampagne stellt eine ernste Bedrohung für die Sicherheit digitaler Vermögenswerte dar.
„Nach aktuellen Erkenntnissen ist die bösartige Erweiterungskampagne mindestens seit April 2025 aktiv – und sie dauert an. Erst in der vergangenen Woche wurden erneut neue schädliche Add-ons im offiziellen Firefox-Erweiterungsshop entdeckt. Die wiederholten Uploads deuten darauf hin, dass die Angreifer ihre Aktivitäten nicht nur fortsetzen, sondern auch kontinuierlich weiterentwickeln“, so die Sicherheitsforscher.
Die manipulierten Erweiterungen greifen gezielt auf Anmeldedaten von Kryptowährungs-Wallets zu, indem sie Login-Informationen direkt auf den Zielwebsites abfangen und an einen von den Angreifern kontrollierten Remote-Server übermitteln. Bereits bei der ersten Ausführung übermitteln sie außerdem die externe IP-Adresse des Nutzers – offenbar, um Opfer gezielt identifizieren oder verfolgen zu können.
Der Angreifer hat das Branding legitimer Wallet-Tools sorgfältig nachgeahmt und dabei identische Namen und Logos wie die echten Dienste verwendet, die er imitierte. Diese optische Ähnlichkeit erhöht die Wahrscheinlichkeit, dass ahnungslose Nutzer die Tools versehentlich installieren.
Erweiterungsbewertungen im Firefox-Add-ons-Store / Quelle: Koi Security
In mehreren Fällen nutzte der Angreifer die Tatsache aus, dass offizielle Erweiterungen Open Source sind. Er klonte die echten Codebasen und fügte seine eigene bösartige Logik ein, wodurch Erweiterungen entstanden, die sich wie erwartet verhielten, während sie heimlich sensible Daten stahlen. Durch diesen Aufwandsparenden Ansatz mit großer Wirkung konnte der Angreifer die erwartete Benutzererfahrung aufrechterhalten und gleichzeitig die Wahrscheinlichkeit einer sofortigen Entdeckung verringern.
Zuordnung
Die Zuordnung ist zwar noch vorläufig, aber mehrere Hinweise deuten auf einen russischsprachigen Angreifer hin. Dazu gehören
- russischsprachige Kommentare, die in den Erweiterungscode eingebettet sind.
- Metadaten, die in einer PDF-Datei gefunden wurden, die von einem für die Operation verwendeten Command-and-Control-Server abgerufen wurde.
Diese Artefakte sind zwar nicht schlüssig, deuten jedoch darauf hin, dass die Kampagne von einer russischsprachigen Gruppe von Angreifern stammen könnte.
Empfehlungen
- Installieren Sie Erweiterungen nur von verifizierten Anbietern und seien Sie auch bei hoch bewerteten Einträgen vorsichtig.
- Behandeln Sie Browser-Erweiterungen wie vollständige Software-Assets – sie müssen überprüft, überwacht und Richtlinien unterliegen.
- Verwenden Sie eine Erweiterungs-Whitelist und beschränken Sie die Installation auf vorab genehmigte, validierte Erweiterungen.
- Implementieren Sie eine kontinuierliche Überwachung, nicht nur eine einmalige Überprüfung. Erweiterungen können sich nach der Installation automatisch aktualisieren und ihr Verhalten unbemerkt ändern.
Quelle: https://blog.koi.security/
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will








