Новости Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
37.857
Репутация
13.625
Реакции
68.264
USDT
0
Исследователи из Secure Annex зафиксировали очередную волну заражений:

Злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения


Как выяснили специалисты, заражённые расширения содержат невидимый код - злоумышленники используют невидимые Unicode-символы, благодаря чему вредоносная нагрузка остаётся незамеченной при визуальном осмотре кода.

После установки расширения на компьютер пользователя запускается троян, который крадёт данные: токены и креденшалы для GitHub, npm и OpenVSX, а также доступ к криптовалютным расширениям - всего 49 кошельков.

Кроме кражи учётных данных, GlassWorm превращает заражённые машины в узлы управления злоумышленников: устанавливается скрытый VNC-доступ, настраиваются SOCKS-прокси, возможна маршрутизация трафика через заражённую систему, что позволяет работать через неё как через «прокси-узел».

Первая волна заражений была зафиксирована в октябре 2025 - тогда заражены около 35 800 машин. После удаления расширений злоумышленники вновь вернулись: 24 новых пакета появились на маркетплейсах, а затем были выявлены ещё три свежие заражённые сборки, скачанные десятки тысяч раз. Вторая волна случилась в середине ноября.

Специалисты предупреждают: эта кампания демонстрирует серьёзную эволюцию атак на цепочки поставок: злоумышленники научились скрывать код визуально, использовать блокчейн и легитимные сервисы как инфраструктуру управления, что делает угрозу особенно опасной для разработчиков и компаний.


Источник
 
Назад
Сверху Снизу