Исследователи из Secure Annex зафиксировали очередную волну заражений:
Злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.
Как выяснили специалисты, заражённые расширения содержат невидимый код - злоумышленники используют невидимые Unicode-символы, благодаря чему вредоносная нагрузка остаётся незамеченной при визуальном осмотре кода.
После установки расширения на компьютер пользователя запускается троян, который крадёт данные: токены и креденшалы для GitHub, npm и OpenVSX, а также доступ к криптовалютным расширениям - всего 49 кошельков.
Кроме кражи учётных данных, GlassWorm превращает заражённые машины в узлы управления злоумышленников: устанавливается скрытый VNC-доступ, настраиваются SOCKS-прокси, возможна маршрутизация трафика через заражённую систему, что позволяет работать через неё как через «прокси-узел».
Первая волна заражений была зафиксирована в октябре 2025 - тогда заражены около 35 800 машин. После удаления расширений злоумышленники вновь вернулись: 24 новых пакета появились на маркетплейсах, а затем были выявлены ещё три свежие заражённые сборки, скачанные десятки тысяч раз. Вторая волна случилась в середине ноября.
Специалисты предупреждают: эта кампания демонстрирует серьёзную эволюцию атак на цепочки поставок: злоумышленники научились скрывать код визуально, использовать блокчейн и легитимные сервисы как инфраструктуру управления, что делает угрозу особенно опасной для разработчиков и компаний.
Источник
Злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.
Как выяснили специалисты, заражённые расширения содержат невидимый код - злоумышленники используют невидимые Unicode-символы, благодаря чему вредоносная нагрузка остаётся незамеченной при визуальном осмотре кода.
После установки расширения на компьютер пользователя запускается троян, который крадёт данные: токены и креденшалы для GitHub, npm и OpenVSX, а также доступ к криптовалютным расширениям - всего 49 кошельков.
Кроме кражи учётных данных, GlassWorm превращает заражённые машины в узлы управления злоумышленников: устанавливается скрытый VNC-доступ, настраиваются SOCKS-прокси, возможна маршрутизация трафика через заражённую систему, что позволяет работать через неё как через «прокси-узел».
Первая волна заражений была зафиксирована в октябре 2025 - тогда заражены около 35 800 машин. После удаления расширений злоумышленники вновь вернулись: 24 новых пакета появились на маркетплейсах, а затем были выявлены ещё три свежие заражённые сборки, скачанные десятки тысяч раз. Вторая волна случилась в середине ноября.
Специалисты предупреждают: эта кампания демонстрирует серьёзную эволюцию атак на цепочки поставок: злоумышленники научились скрывать код визуально, использовать блокчейн и легитимные сервисы как инфраструктуру управления, что делает угрозу особенно опасной для разработчиков и компаний.
Источник









