Glassworm 恶意软件爆发第三波攻击:24 个“李鬼”扩展包投毒,可窃取 GitHub 账号等

抖音秀 热点资讯 2

12 月 2 日消息,科技媒体 bleepingcomputer 昨日(12 月 1 日)发布博文,Glassworm 恶意软件针对 VS Code 插件生态发起第三波攻击,在 Microsoft Visual Studio Marketplace 和 OpenVSX 两大平台上投放了 24 个新增恶意扩展包。

曾于 10 月初报道,攻击者利用“隐形 Unicode 字符”逃避代码审查,伪装成 Flutter、Vim 等热门开发工具,并通过人为刷高下载量混淆视听。

在攻击机制上,Glassworm 展现出极高的危险性。一旦开发者误装这些扩展,恶意软件便会立即运行,窃取受害者的 GitHub、npm 和 OpenVSX 账户凭证,并扫描盗取加密货币钱包数据。

更为严重的是,攻击者会在受害者机器上部署 SOCKS 代理实现路由恶意流量,并安装 HVNC(隐藏虚拟网络计算)客户端。这让攻击者能够绕过常规监控,隐蔽地远程访问受害者计算机,从而进行更深层次的渗透或破坏。

为了躲避安全审查与用户警觉,Glassworm 采用了多重伪装战术。在技术层面,它继续使用“隐形 Unicode 字符”将恶意代码隐藏在看似正常的源码中,同时在第三波攻击中引入了 Rust 语言编写的植入程序,进一步增加了分析难度。

在运营层面,攻击者通常在扩展包上架并通过审核后,才推送包含恶意代码的更新。随后,他们会人为刷高下载量,让恶意扩展在搜索结果中排位靠前,甚至紧邻其模仿的正规项目,极具欺骗性。

第三波攻击由安全机构 Secure Annex 的研究员 John Tuckner 发现,他分析指出攻击者的目标范围非常广泛,涵盖了 Flutter、Vim、Yaml、Tailwind、Svelte、React Native 和 Vue 等主流开发框架与工具。

合法包(左)和冒充伪装包(右)

被曝光的恶意包名称极具迷惑性,如 icon-theme-materiall(模仿材质图标主题)、prettier-vsc(模仿代码格式化工具)等,这种“李鬼”式的命名策略,利用了开发者在搜索安装时的惯性,极易导致误下载。

令人困惑的搜索结果

IT之家附上 VS Marketplace 上恶意包名称如下:

  • iconkieftwo.icon-theme-materiall

  • prisma-inc.prisma-studio-assistance

  • prettier-vsc.vsce-prettier

  • flutcode.flutter-extension

  • csvmech.csvrainbow

  • codevsce.codelddb-vscode

  • saoudrizvsce.claude-devsce

  • clangdcode.clangd-vsce

  • cweijamysq.sync-settings-vscode

  • bphpburnsus.iconesvscode

  • klustfix.kluster-code-verify

  • vims-vsce.vscode-vim

  • yamlcode.yaml-vscode-extension

  • solblanco.svetle-vsce

  • vsceue.volar-vscode

  • redmat.vscode-quarkus-pro

  • msjsdreact.react-native-vsce

在 Open VSX 上投放的恶意包名称如下:

  • bphpburn.icons-vscode

  • tailwind-nuxt.tailwindcss-for-react

  • flutcode.flutter-extension

  • yamlcode.yaml-vscode-extension

  • saoudrizvsce.claude-dev

  • saoudrizvsce.claude-devsce

  • vitalik.solidity