标签: GlassWorm

GlassWorm 供应链攻击滥用 72 个 Open VSX 扩展瞄准开发者

HackerNews 编译,转载请注明出处: 网络安全研究人员已标记出 GlassWorm 攻击活动的新变体,称其在通过 Open VSX 注册表传播的方式上出现 “显著升级”。 Socket 公司在周五发布的一份报告中称:“威胁行为者不再要求每个恶意插件直接嵌入加载程序,而是滥用 extensionPack(扩展包)和 extensionDependencies(扩展依赖项),在后续更新中将最初看似独立的扩展转变为间接传播工具,使得一个看似良性的软件包在建立信任后,才开始引入与 GlassWorm 相关的单独扩展。” 这家软件供应链安全公司表示,自 2026 年 1 月 31 日以来,他们发现至少还有 72 个针对开发者的恶意 Open VSX 扩展。这些扩展模仿广泛使用的开发者工具,包括代码检查器和格式化工具、代码运行器,以及诸如 Clade Code 和 Google Antigravity 等人工智能驱动的代码辅助工具。 以下是部分扩展的名称。此后,Open VSX 已采取措施将它们从注册表中移除: angular-studio.ng – angular – extension crotoapp.vscode – xml – extension gvotcha.claude – code – extension mswincx.antigravity – cockpit tamokill12.foundry – pdf – extension turbobase.sql – turbo – tool vce – brendan – studio – eich.js – debuger – vscode GlassWorm 是一场持续的恶意软件攻击活动,它多次通过恶意扩展渗透微软 Visual Studio Marketplace 和 Open VSX,这些恶意扩展旨在窃取机密信息、掏空加密货币钱包,并将受感染的系统用作其他犯罪活动的代理。 网络安全方面,虽然该活动于 2025 年 10 月首次被 Koi Security 标记,但早在 2025 年 3 月就已发现使用相同策略的 npm 包,特别是使用不可见的 Unicode 字符来隐藏恶意代码。 最新变体保留了与 GlassWorm 相关的许多特征:进行检查以避免感染俄罗斯区域设置的系统,并使用 Solana 交易作为一种隐秘通信方式来获取命令与控制(C2)服务器,以提高弹性。 但这组新的扩展还具有更强的混淆性,轮换 Solana 钱包以逃避检测,并且滥用扩展关系来部署恶意有效载荷,类似于 npm 包依赖恶意依赖项以躲避检测。无论一个扩展在其 “package.json” 文件中被声明为 “extensionPack” 还是 “extensionDependencies”,编辑器都会继续安装其中列出的所有其他扩展。 通过这种方式,GlassWorm 攻击活动使用一个扩展作为另一个恶意扩展的安装程序。这也开启了新的供应链攻击场景,攻击者首先将一个完全无害的 VS Code 扩展上传到市场以绕过审核,之后更新该扩展,将与 GlassWorm 相关的软件包列为依赖项。 Socket 公司称:“结果是,一个在最初发布时看似非传递性且相对良性的扩展,随后可以在不改变其表面用途的情况下,成为一个传递 GlassWorm 的工具。” 在一份同期发布的公告中,Aikido 将 GlassWorm 威胁行为者归因于一场在开源存储库中传播的大规模攻击活动,攻击者向各种存储库注入不可见的 Unicode 字符来编码有效载荷。虽然当内容加载到代码编辑器和终端中时不可见,但解码后会得到一个加载程序,该加载程序负责获取并执行一个第二阶段脚本,以窃取令牌、凭证和机密信息。 据估计,在 2026 年 3 月 3 日至 3 月 9 日期间,作为该活动一部分,不少于 151 个 GitHub 存储库受到影响。此外,相同的 Unicode 技术已被部署在两个不同的 npm 包中,这表明这是一次有协调的多平台攻击: @aifabrix/miso – client @iflow – mcp/watercrawl – watercrawl – mcp 安全研究员伊利亚斯・马卡里(Ilyas Makari)表示:“恶意注入并非出现在明显可疑的提交中。周围的更改很真实:文档调整、版本升级、小的重构以及与每个目标项目风格一致的错误修复。这种针对特定项目的定制程度强烈表明,攻击者正在使用大语言模型来生成令人信服的掩护提交。” PhantomRaven 还是研究实验? 与此同时,Endor Labs 表示,他们发现从 2025 年 11 月到 2026 年 2 月,分三波通过 50 个一次性账户上传了 88 个新的恶意 npm 包。这些包具备从受感染机器上窃取敏感信息的功能,包括环境变量、CI/CD 令牌和系统元数据。 该活动因使用远程动态依赖项(RDD)而引人注目,在这种情况下,“package.json” 元数据文件在自定义 HTTP URL 指定依赖项,从而使操作者能够动态修改恶意代码并绕过检查。 在网络安全领域,虽然这些包最初被认定为 PhantomRaven 攻击活动的一部分,但这家应用安全公司在一次更新中指出,它们是一名安全研究人员作为合法实验的一部分制作的 —— 但 Endor Labs 对此说法提出质疑,并列举了三个警示信号。其中包括这些库收集的信息远超必要范围、对用户不透明,以及由故意轮换的账户名和电子邮件地址发布。 截至 2026 年 3 月 12 日,这些包的所有者已进行了更多更改,将在这三个月期间发布的一些 npm 包中用于收集数据的有效载荷替换为简单的 “Hello, world!” 消息。 Endor Labs 表示:“虽然移除收集大量信息的代码当然值得欢迎,但这也凸显了与 URL 依赖相关的风险。当软件包依赖托管在 npm 注册表之外的代码时,作者无需发布新的软件包版本就能完全控制有效载荷。通过修改服务器上的单个文件 —— 或者仅仅关闭它 —— 他们可以立即无声地更改或禁用每个依赖包的行为。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

开放 VSX 市场现窃币蠕虫,macOS 开发者成专属攻击目标

HackerNews 编译,转载请注明出处:  2025 年 12 月 30 日消息,黑客已污染数百万开发者常用的 Open VSX 插件市场,植入一款可窃取加密货币、凭证及各类敏感数据的恶意软件,最新一波恶意插件仅针对 macOS 用户发起攻击。 一、恶意攻击浪潮与伪装手段 Koi Security研究人员发出警告,这已是 GlassWorm这款危险的自复制恶意软件出现的第四波攻击,其活跃时长仅两个半月。该恶意软件伪装成实用开发工具潜入 Open VSX 市场,此平台是 Visual Studio Code 及 Cursor 等多款衍生代码编辑器的开源插件市场。 攻击演进:该恶意软件于 10 月首次被发现时,主要针对 Windows 系统,而此次新变种则专门锁定苹果 macOS 用户。 伪装插件:锦鲤安全在 Open VSX 平台检测到三款恶意插件,下载量已达 5 万次,其中一款伪装成智能代码格式化插件 “Prettier Pro”,另外两款则冒充提升开发效率的工具。 攻击动机:研究人员称,黑客专挑 “有鱼的地方下钩”,macOS 是加密货币、Web3 领域及初创企业开发者的常用系统,正是该恶意软件的核心攻击目标群体。 二、玻璃蠕虫 3.0 核心特性与攻击流程 技术升级与隐匿设计 采用 AES – 256 – CBC 强加密算法,将恶意程序嵌入插件附带的 JavaScript 文件中,区别于前三个针对 Windows 版本依赖不可见 Unicode 字符和 Rust 编译二进制文件的方式。 插件安装后,恶意程序会等待 15 分钟再执行恶意代码,以此规避多数 5 分钟后就会超时的自动化沙箱环境检测。 借助索拉纳区块链发布含 Base64 编码 URL 的交易备注来控制恶意软件,这种方式难以被摧毁,无域名可供拉黑。 窃币与窃密手段 检测 Ledger Live、Trezor Suite 等硬件钱包应用,用植入木马的版本替换它们;同时可攻击 MetaMask、Phantom 等 50 多种浏览器插件与桌面钱包。 窃取 GitHub 令牌、Git 凭证等以实现自我复制;还会窃取 macOS 钥匙串密码、数据库文件、VPN 配置等敏感数据。 顽固攻击特征:第四波攻击沿用此前的基础设施(主控制服务器 IP 为 45.32.151.157),且所有恶意功能均正常运行,研究人员预测第五波攻击大概率会接踵而至。 三、安全警示与应对建议 研究人员指出,攻击者会快速借鉴安全研究成果并更新攻击手段,基于区块链的控制基础设施让传统特征码检测与域名拉黑策略失效。开发者可通过以下方式降低风险: 仅从可信来源安装 Open VSX 插件,安装前核查插件开发者背景与用户评价。 及时轮换 GitHub、NPM 等平台的令牌,定期备份 SSH 密钥并限制其权限。 启用硬件钱包二次验证,定期清理浏览器扩展与桌面钱包中的敏感数据。 若发现恶意或存在漏洞的插件,可通过邮箱 openvsx@eclipse – foundation.org向 Open VSX 平台举报。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

供应链攻击进入新阶段: 自我传播的 GlassWorm 蠕虫席卷开发者生态系统

HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一种可自我传播的蠕虫病毒。它通过Open VSX Registry和Microsoft Extension Marketplace上的Visual Studio Code扩展进行传播。这一事件凸显出,开发者已成为网络攻击的主要目标。 这项由Koi Security命名的复杂威胁软件,代号为GlassWorm。这已经是近一个月内针对DevOps领域的第二起软件供应链攻击。9月中旬,名为Shai-Hulud的蠕虫恶意软件针对nmp生态系统发起攻击。 攻击的核心特点 此次攻击的突出之处在于其使用了Solana区块链进行命令与控制,使得其基础设施能够抵御关停操作。它还使用Google日历作为C2的备用机制。 另一个新颖之处在于,GlassWorm活动依赖于”使恶意代码在代码编辑器中 literally 消失的不可见Unicode字符”。Idan Dardikman在一份技术报告中表示:”攻击者使用了Unicode变体选择符——这些特殊字符是Unicode规范的一部分,但不会产生任何视觉输出。” 此次攻击的最终目的是窃取npm、Open VSX、GitHub和Git的凭证,清空49种不同加密货币钱包扩展中的资金,部署SOCKS代理服务器以将开发者机器变成犯罪活动的通道,安装隐藏的VNC服务器以获取远程访问权限,并利用被盗凭证武器化,进一步危害其他软件包和扩展以实现更广泛的传播。 目前已有14款扩展受感染。其中13个在Open VSX上,1个在Microsoft Extension Marketplace上。这些扩展的总下载量约达 35800 次。第一波感染浪潮发生在10月17日。目前尚不清楚这些扩展是如何被劫持的。 恶意代码的执行流程 首先,隐藏在扩展中的恶意代码会先搜索 Solana 区块链上与攻击者控制的钱包相关的交易。 若找到相关交易,代码会从交易的 “备注” 字段中提取一段 Base64 编码字符串,解码后得到用于获取下一阶段有效负载的 C2 服务器地址(为 “217.69.3 [.] 218” 或 “199.247.10 [.] 166”)。 该有效负载是一款信息窃取工具,可捕获凭证信息、身份验证令牌和加密货币钱包数据;同时会访问谷歌日历的某个事件,解析另一段 Base64 编码字符串,并联系上述同一服务器以获取名为 “Zombi” 的有效负载。最终窃取的数据会被传输至攻击者控制的远程端点(地址为 “140.82.52 [.] 31:80”)。 其中,Zombi模块使用JavaScript编写,它通过部署SOCKS代理、用于点对点通信的WebRTC模块、用于分布式命令分发的BitTorrent分布式哈希表以及用于远程控制的HVNC,将GlassWorm感染转变为全面入侵。 问题更为复杂的是,VS Code扩展默认配置为自动更新,这使得威胁行为者能够在无需任何用户交互的情况下自动推送恶意代码。 “这不是一次性的供应链攻击,” Dardikman说。”这是一种旨在像野火一样在开发者生态系统中传播的蠕虫。” “攻击者已经找到了让供应链恶意软件自我维持的方法。他们不再仅仅是危害单个软件包——他们正在构建能够自主在整个软件开发生态系统中传播的蠕虫。” 这一事态发展正值利用区块链部署恶意负载的技术因其假名性和灵活性而激增之际,甚至来自朝鲜的威胁行为者也利用该技术来策划其间谍活动和出于经济动机的攻击活动。   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文