Open VSX 遭供应链攻击,被盗开发者账号传播 GlassWorm 恶意软件
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一起针对 Open VSX Registry 的供应链攻击详情。在此次攻击中,不明身份的黑客入侵了一位合法开发者的账户资源,借此向下游使用者传播恶意更新。 Socket 安全研究员 Kirill Boychenko 在周六发布的报告中表示:“2026 年 1 月 30 日,开发者 oorzc 发布的四款成熟 Open VSX 扩展被推送恶意版本至仓库,版本中嵌入了 GlassWorm 恶意软件加载器。” “这些扩展此前一直以合法开发者工具的面目出现(部分最早发布于两年多前),在恶意版本发布前,其累计下载量已超过 22,000 次。” 这家供应链安全公司表示,此次攻击涉及该开发者的发布凭证被盗用。Open VSX 安全团队评估认为,事件可能源于令牌泄漏或其他未授权访问方式。目前,恶意版本已从 Open VSX 平台移除。 已确认的受污染扩展列表如下: · FTP/SFTP/SSH Sync Tool (oorzc.ssh-tools — 版本 0.5.1) · I18n Tools (oorzc.i18n-tools-plus — 版本 1.6.8) · vscode mindmap (oorzc.mind-map — 版本 1.0.61) · scss to css (oorzc.scss-to-css-compile — 版本 1.3.4) Socket 指出,这些恶意版本的核心目的是投递 GlassWorm 已知攻击活动相关的加载器恶意软件。该加载器支持运行时解密并执行内嵌恶意代码,采用 EtherHiding 这一愈发被武器化的技术获取命令与控制(C2)端点,最终执行恶意代码窃取苹果 macOS 系统凭证及加密货币钱包数据。 同时,该恶意软件会先对受感染设备进行环境探测,确认设备非俄语区域设置后才会触发执行 —— 这是俄语区背景威胁行为者或其关联组织的常见手法,目的是规避本土法律追责。 该恶意软件窃取的信息类型包括: · 来自 Mozilla Firefox 及基于 Chromium 内核浏览器(如 Chrome、Edge 等)的数据(登录凭证、Cookie、浏览历史以及 MetaMask 等钱包扩展插件) · 加密货币钱包文件(涉及 Electrum、Exodus、Atomic、Ledger Live、Trezor Suite、Binance 及 TonKeeper) · iCloud 钥匙串数据库 · Safari 浏览器 Cookie · Apple 备忘录数据 · 桌面、文稿及下载文件夹中的用户文档 · FortiClient VPN 配置文件 · 开发者凭证(例如 ~/.aws 和 ~/.ssh 目录下的文件) 针对开发者信息的窃取行为带来了严重风险,这可能使企业环境面临云账户被接管及攻击者横向移动的潜在威胁。 Boychenko 表示:“该恶意载荷包含专门的功能模块,用于定位并窃取常见开发工作流中的认证材料,例如检查 npm 配置文件中的 _authToken,以及获取 GitHub 的认证凭证。攻击者借此可访问私有代码仓库、持续集成(CI)系统的密钥以及发布自动化流程。” 此次攻击的一个显著特点是,它与以往观察到的 GlassWorm 攻击模式不同,黑客首次利用了合法开发者的被盗账户来分发恶意软件。在此前的案例中,该攻击活动的幕后黑手主要依赖误植域名和仿冒知名品牌等手段,上传欺诈性扩展进行传播。 Socket 分析称:“攻击者巧妙地融入了正常的开发者工作流程,将恶意代码的执行隐藏在加密且仅运行时解密的加载器之后,并利用 Solana 区块链的备忘录功能作为动态的‘死信箱’,来轮换其攻击基础设施,而无需重新发布扩展。这些设计选择降低了基于静态特征检测的价值,将防御优势转向了行为分析和快速响应能力。” 更新说明 Secure Annex 研究员 John Tuckner 告诉 The Hacker News,截至 UTC 时间 2026 年 2 月 2 日早上 6:30,上述扩展中仍有三个可供下载。在本文发稿前,它们已被从 Open VSX 移除,具体是: oorzc.mind-map@1.0.61 oorzc.i18n-tools-plus@1.6.8 oorzc.scss-to-css-compile@1.3.4 Tuckner 表示:“该问题的棘手之处在于,受害者需等待原开发者发布更高版本,才能触发自动更新,即便扩展从应用市场下架,也不会从编辑器中自动卸载。” 消息来源: thehackernews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
第三方扩展平台成“氛围编程”安全盲区,800 万开发者被迫冒险
HackerNews 编译,转载请注明出处: 黑客正在利用一个危险的漏洞针对“氛围开发者”(vibe coders)。Cursor、Windsurf 和其他 AI 驱动的代码编辑器无法访问 VS Code Marketplace(Visual Studio 市场),转而依赖风险更高的第三方平台,这些平台上恶意扩展和关键漏洞盛行。 安全公司 Secure Annex 的研究员 John Tuckner 发现了一个已被开发者下载 20 万次的恶意扩展。该扩展针对 Solidity 开发者,他们使用这种编程语言在以太坊和其他区块链上实现智能合约。 该扩展没有任何实用功能,反而运行 PowerShell 脚本,使攻击者能够远程访问受感染的计算机。“它甚至没有为用户做任何有意义的事情,只是安装了远程访问工具,”该研究员在一篇博客文章中说。 Tuckner 警告氛围开发者,他们目前使用的平台缺乏基本的安全扫描和审核机制。“分析这个扩展并不需要什么高深技术。这些扩展本应被最基本的安全扫描拦截,根本不该出现在市场中。如果连这些都没被拦住,对于那些稍微复杂一点的恶意扩展还能有什么希望?”该研究员质问道。 该恶意软件是在 Open VSX 注册表上发现的,这是一个第三方市场,随着 AI 代码编辑器的兴起而大幅流行。“我们最喜欢的大多数氛围编辑器都在使用 Open VSX,”该研究员指出。Open VSX 拥有超过 800 万开发者用户,为氛围开发者提供了他们原本无法获取的扩展。 氛围开发者无法为 Cursor 使用微软的 Visual Studio Marketplace 由于法律条款的细微差别,基于开源 VS Code 项目构建的替代代码编辑器被禁止访问官方的微软 Visual Studio Marketplace,而后者是 VS Code 开发者的首选来源。该市场仅限微软自家产品使用。“这意味着像 Cursor、Windsurf 和其他 VS Code 分支版编辑器因此默认转向其他市场,”Tuckner 解释道。这些限制使替代编辑器在为用户提供扩展时面临艰难选择。 Open VSX 应运而生,成为一个没有微软限制的替代市场,为氛围开发者提供了生命线。在这里,任何人都可以不受限制地发布或下载扩展。但不可避免地,黑客试图利用这一点。该研究员警告说,开放性带来了微软更严格管理的市场所没有的风险。“虽然微软的市场也有自身的问题,但它受益于企业监督、自动化扫描和审核流程,这些有助于在恶意扩展到达用户之前将其拦截。” 然而,Open VSX 对披露反应迅速:在三个小时内,它移除了被报告的恶意扩展(solidityai.solidity 和 soliditysupport.solid),并采取了额外措施停用了其发布者账号。 重大 Open VSX 漏洞曝光 2025年6月26日,一个影响 Open VSX 自动发布系统的关键漏洞被发现。Koi Security 披露,潜在攻击者可能滥用该漏洞来完全控制市场,并向任何扩展发布有害更新。这可能会危及数百万氛围开发者。“一个简单的漏洞就将数百万开发者置于前所未有的巨大风险之中,”Koi Security 研究人员在一份报告中表示。 存在缺陷的自动发布机制暴露了特权凭证,“包括一个属于 @open-vsx 服务账户的秘密令牌,该令牌拥有在市场中发布(或覆盖)任何扩展的权限。”“此令牌是 Open VSX 注册表的超级管理员凭证——它可以发布新扩展,更新或覆盖现有扩展。从攻击者的角度来看,那就是控制了一个完整生态系统的供应链。” 提供的时间线显示,修复该问题用了六轮修复和超过三个月的时间。维护该市场的 Eclipse 基金会虽未发现实际入侵证据,但作为预防措施主动停用了 81 个扩展。 Koi Security 敦促开发者默认将从市场、应用商店或注册表下载的任何软件视为不可信。“我们的研究团队每天都在 Open VSX、微软自家的 VSCode Marketplace,甚至私有企业市场中,发现存在漏洞和真实世界中的恶意扩展。问题具有普遍性:只要是代码,并且在你的环境中运行,它就是你的攻击面的一部分。”研究人员表示。 消息来源: Cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文