Glassworm恶意软件第三波攻击瞄准VS Code生态,24个恶意扩展包上架官方市场

12月2日,安全机构Secure Annex研究员John Tuckner披露,针对Visual Studio Code扩展生态的Glassworm恶意软件已发起第三轮攻击。攻击者近期在Microsoft Visual Studio Marketplace及OpenVSX两大官方平台上投放了24个新增恶意扩展包,伪装成Flutter、React Native、Vue等主流开发工具,进一步威胁开发者账户与系统安全。

Glassworm恶意软件第三波攻击瞄准VS Code生态,24个恶意扩展包上架官方市场插图

攻击手法持续升级
本次攻击延续了此前利用“隐形Unicode字符”绕过代码审查的策略,并在技术层面引入由Rust语言编写的植入程序,增强反分析能力。运营上,攻击者采取“先上架后投毒”模式:扩展包通过审核后,再通过更新推送恶意代码,并配合刷量手段提升搜索排名,使其紧邻正版工具出现,极具迷惑性。

高度危险的攻击链
一旦开发者误装恶意扩展,攻击将立即启动,执行以下操作:

  1. 窃取GitHub、npm及OpenVSX账户凭据;
  2. 扫描并窃取本地加密货币钱包数据;
  3. 部署SOCKS代理以路由恶意流量;
  4. 安装HVNC(隐藏虚拟网络计算)客户端,实现隐蔽的远程控制,为后续渗透留下后门。

恶意包列表与仿冒策略
恶意包命名故意与热门工具相似,例如 icon-theme-materiall(仿官方Material Icon Theme)、prettier-vsc(仿Prettier代码格式化工具)等,极易诱骗开发者下载。以下为部分被确认的恶意包名称:

VS Marketplace 示例:

  • prisma-inc.prisma-studio-assistance
  • flutcode.flutter-extension
  • vims-vsce.vscode-vim
  • msjsdreact.react-native-vscode

OpenVSX 示例:

  • tailwind-nuxt.tailwindcss-for-react
  • yamlcode.yaml-vscode-extension
  • vitalik.solidity

安全建议
开发者在安装扩展时应:

  1. 仔细核对发布者名称与包名,警惕仿冒拼写;
  2. 优先选用下载量大、维护活跃的正版扩展;
  3. 定期审计已安装扩展,移除非必要或可疑项目;
  4. 在关键开发环境中启用安全扫描工具。

此次攻击表明,恶意软件正持续瞄准开源与开发者基础设施,利用生态信任进行供应链投毒。相关平台需加强扩展审核机制,开发者也应提高对仿冒扩展的辨识能力,共同维护开发环境安全。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
QQ客服
  • QQ176363189 点击这里给我发消息
旺旺客服
  • 速度网络服务商 点这里给我发消息
电子邮箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo