GlassWorm 恶意软件攻击活动近期发起第四波攻势,通过恶意 VSCode/OpenVSX 插件针对 macOS 开发者实施攻击,投放植入后门的加密货币钱包程序。
OpenVSX 插件仓库与微软 Visual Studio 应用市场中的插件,均以开发工具、语言支持或主题皮肤的形式,为兼容 VS Code 的编辑器扩展功能、提升使用效率。
其中,微软应用市场是 Visual Studio Code 的官方插件商店;而 OpenVSX 作为一款开源、无厂商绑定的替代平台,主要被不支持或选择不依赖微软专有应用市场的编辑器所采用。
GlassWorm 恶意软件最早于 2025 年 10 月侵入上述两大应用市场,藏身于恶意插件中,通过不可见的 Unicode 字符规避检测。
该恶意软件一旦安装,会窃取 GitHub、npm 及 OpenVSX 账户凭证,同时从多款插件中提取加密货币钱包数据。此外,它还支持通过虚拟网络计算(VNC)实现远程访问,并可借助 SOCKS 代理将流量路由至受害者设备。
尽管该攻击已被公开披露,各类防御措施也随之加强,但 GlassWorm 仍于 2025 年 11 月初卷土重来,侵入 OpenVSX 平台,随后又在 12 月初现身 VS Code 应用市场。
GlassWorm 再度入侵 OpenVSX 平台
研究人员发现,新一轮 GlassWorm 攻击活动专门针对 macOS 系统,与此前仅针对 Windows 系统的攻击模式截然不同。
不同于前两波攻击使用的不可见 Unicode 字符,也不同于第三波攻击采用的编译型 Rust 二进制文件,最新攻击将经 AES-256-CBC 加密的载荷嵌入 OpenVSX 恶意插件的编译型 JavaScript 代码中,涉事恶意插件包括:
·studio-velte-distributor.pro-svelte-extension
·cudra-production.vsce-prettier-pro
·Puccin-development.full-access-catppuccin-pro-extension
恶意代码会在延迟 15 分钟后再执行,此举大概率是为了规避沙箱环境的动态分析。
在技术实现上,该恶意软件不再依赖 PowerShell,转而使用 AppleScript 脚本;持久化机制也不再修改注册表,而是通过 LaunchAgents 实现。
不过,基于 Solana 区块链的命令与控制(C2)机制未发生变化,研究人员还指出,攻击所使用的基础设施也存在重叠。
除了继续针对 50 余款浏览器加密货币插件、开发者凭证(GitHub、NPM)及浏览器数据实施窃取外,新版 GlassWorm 还新增了窃取钥匙串(Keychain)密码的功能。
此外,其还搭载一项全新攻击功能:检测受感染主机上是否安装有 Ledger Live、Trezor Suite 等硬件加密货币钱包应用,并将这些应用替换为植入后门的恶意版本。

用于替换正版硬件钱包的恶意代码
据悉,该功能目前尚无法正常运行,原因是植入后门的钱包程序会返回空文件。这可能意味着攻击者仍在调试针对 macOS 系统的钱包木马,或是相关攻击基础设施正处于过渡期。目前,该功能的框架已搭建完成,只需等待载荷上传即可投入使用。其余恶意功能(凭证窃取、钥匙串访问、数据窃取、持久化驻留)均保持完全可用状态。
目前,其中两款插件已被 OpenVSX 平台平台标记警告,提示其发布者身份未经验证。

OpenVSX 平台上的 GlassWorm 恶意插件
下载量统计数据显示,这些恶意插件的安装量已超 3.3 万次,但这类数据往往会被威胁组织篡改,以此增加文件的可信度。
安全人员建议,已安装上述三款插件的开发者应立即卸载插件,重置 GitHub 账户密码,撤销 NPM 令牌,全面检查系统是否存在感染痕迹,必要时可重装系统。


