嘶吼RoarTalk 20小时前
GlassWorm恶意软件新变种来袭 植入后门加密钱包瞄准Mac设备
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

GlassWorm 恶意软件攻击活动近期发起第四波攻势,通过恶意 VSCode/OpenVSX 插件针对 macOS 开发者实施攻击,投放植入后门的加密货币钱包程序。

OpenVSX 插件仓库与微软 Visual Studio 应用市场中的插件,均以开发工具、语言支持或主题皮肤的形式,为兼容 VS Code 的编辑器扩展功能、提升使用效率。

其中,微软应用市场是 Visual Studio Code 的官方插件商店;而 OpenVSX 作为一款开源、无厂商绑定的替代平台,主要被不支持或选择不依赖微软专有应用市场的编辑器所采用。

GlassWorm 恶意软件最早于 2025 年 10 月侵入上述两大应用市场,藏身于恶意插件中,通过不可见的 Unicode 字符规避检测。

该恶意软件一旦安装,会窃取 GitHub、npm 及 OpenVSX 账户凭证,同时从多款插件中提取加密货币钱包数据。此外,它还支持通过虚拟网络计算(VNC)实现远程访问,并可借助 SOCKS 代理将流量路由至受害者设备。

尽管该攻击已被公开披露,各类防御措施也随之加强,但 GlassWorm 仍于 2025 年 11 月初卷土重来,侵入 OpenVSX 平台,随后又在 12 月初现身 VS Code 应用市场。

GlassWorm 再度入侵 OpenVSX 平台

研究人员发现,新一轮 GlassWorm 攻击活动专门针对 macOS 系统,与此前仅针对 Windows 系统的攻击模式截然不同。

不同于前两波攻击使用的不可见 Unicode 字符,也不同于第三波攻击采用的编译型 Rust 二进制文件,最新攻击将经 AES-256-CBC 加密的载荷嵌入 OpenVSX 恶意插件的编译型 JavaScript 代码中,涉事恶意插件包括:

·studio-velte-distributor.pro-svelte-extension

·cudra-production.vsce-prettier-pro

·Puccin-development.full-access-catppuccin-pro-extension

恶意代码会在延迟 15 分钟后再执行,此举大概率是为了规避沙箱环境的动态分析。

在技术实现上,该恶意软件不再依赖 PowerShell,转而使用 AppleScript 脚本;持久化机制也不再修改注册表,而是通过 LaunchAgents 实现。

不过,基于 Solana 区块链的命令与控制(C2)机制未发生变化,研究人员还指出,攻击所使用的基础设施也存在重叠。

除了继续针对 50 余款浏览器加密货币插件、开发者凭证(GitHub、NPM)及浏览器数据实施窃取外,新版 GlassWorm 还新增了窃取钥匙串(Keychain)密码的功能。

此外,其还搭载一项全新攻击功能:检测受感染主机上是否安装有 Ledger Live、Trezor Suite 等硬件加密货币钱包应用,并将这些应用替换为植入后门的恶意版本。

用于替换正版硬件钱包的恶意代码

据悉,该功能目前尚无法正常运行,原因是植入后门的钱包程序会返回空文件。这可能意味着攻击者仍在调试针对 macOS 系统的钱包木马,或是相关攻击基础设施正处于过渡期。目前,该功能的框架已搭建完成,只需等待载荷上传即可投入使用。其余恶意功能(凭证窃取、钥匙串访问、数据窃取、持久化驻留)均保持完全可用状态。

目前,其中两款插件已被 OpenVSX 平台平台标记警告,提示其发布者身份未经验证。

OpenVSX 平台上的 GlassWorm 恶意插件

下载量统计数据显示,这些恶意插件的安装量已超 3.3 万次,但这类数据往往会被威胁组织篡改,以此增加文件的可信度。

安全人员建议,已安装上述三款插件的开发者应立即卸载插件,重置 GitHub 账户密码,撤销 NPM 令牌,全面检查系统是否存在感染痕迹,必要时可重装系统。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

微软 macos 区块链 基础设施
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论