嘶吼RoarTalk 11小时前
Glassworm 恶意软件卷土重来 第三波恶意插件入侵VS Code生态平台
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

10 月首次现身 OpenVSX 与微软 Visual Studio 应用市场的 Glassworm 攻击活动已演进至第三波,目前两大平台新增 24 款恶意插件。

OpenVSX 与微软 Visual Studio 应用市场均为支持 VS Code 兼容编辑器的插件仓库,开发者可通过这两个平台安装语言支持包、框架工具、主题模板及其他提升开发效率的附加组件。其中,微软应用市场是 Visual Studio Code 的官方插件平台,而 OpenVSX 作为开源、厂商中立的替代方案,主要服务于无法或不愿使用微软专有商店的编辑器用户。

Glassworm 恶意软件最早由 Koi Security 于 10 月 20 日披露,其核心技术手段是利用 " 不可见 Unicode 字符 " 隐藏恶意代码,规避平台审核机制。开发者一旦在开发环境中安装该恶意插件,其 GitHub、npm、OpenVSX 账户凭证,以及 49 款扩展工具中的加密货币钱包数据都将面临被盗风险。

此外,该恶意软件还会部署 SOCKS 代理,通过受害者设备中转恶意流量,并安装 HVNC 客户端,为攻击者提供隐蔽的远程控制权限。

尽管平台方曾清理首批恶意插件,但 Glassworm 很快通过新的插件包和发布者账户重新入侵两大市场。此前,OpenVSX 曾宣布事件已完全受控,并已重置泄露的访问令牌。

此次第三波攻击的重现由 Secure Annex 研究员发现,恶意插件的命名显示其攻击范围广泛,涵盖 Flutter、Vim、Yaml、Tailwind、Svelte、React Native、Vue 等热门开发工具与框架。

合法(左)和假冒(右)的软件包

Secure Annex 已确认第三波攻击涉及以下插件:

微软 Visual Studio 应用市场

1.iconkieftwo.icon-theme-materiall

2.prisma-inc.prisma-studio-assistance

3.prettier-vsc.vsce-prettier

4.flutcode.flutter-extension

5.csvmech.csvrainbow

6.codevsce.codelddb-vscode

7.saoudrizvsce.claude-devsce

8.clangdcode.clangd-vsce

9.cweijamysq.sync-settings-vscode

10.bphpburnsus.iconesvscode

11.klustfix.kluster-code-verify

12.vims-vsce.vscode-vim

13.yamlcode.yaml-vscode-extension

14.solblanco.svetle-vsce

15.vsceue.volar-vscode

16.redmat.vscode-quarkus-pro

17.msjsdreact.react-native-vsce

OpenVSX 应用市场

1.bphpburn.icons-vscode

2.tailwind-nuxt.tailwindcss-for-react

3.flutcode.flutter-extension

4.yamlcode.yaml-vscode-extension

5.saoudrizvsce.claude-dev

6.saoudrizvsce.claude-devsce

7.vitalik.solidity

攻击流程呈现明显的隐蔽性:恶意插件在通过平台审核后,发布者会推送包含恶意代码的更新包,随后人为刷高下载量,营造 " 合法可信 " 的假象。这种刷量行为还能操控搜索结果排序,使恶意插件排名靠前,与所仿冒的正规项目高度接近,增加开发者误装风险。

混淆的搜索结果

技术层面,Glassworm 已实现升级迭代,目前采用基于 Rust 语言开发的植入程序封装在插件中,部分场景下仍保留 " 不可见 Unicode 字符 " 的隐藏手段。

有效负载

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

微软 货币钱包 开源
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论