GlassWorm供應鏈攻擊濫用72個Open VSX擴展程序瞄準開發者

GlassWorm供應鏈攻擊濫用72個Open VSX擴展程序瞄準開發者

網絡安全研究人員發現GlassWorm攻擊活動的新變種 , 該變種在Open VSX注冊表中的傳播方式出現\"重大升級\" 。

Socket安全公司在周五發布的報告中表示:\"威脅行為者不再要求每個惡意清單直接嵌入加載器 , 而是開始濫用extensionPack和extensionDependencies功能 , 將初看起來獨立的擴展程序在后續更新中轉變為傳遞性投遞載體 , 允許看似無害的軟件包在建立信任后才開始拉取單獨的GlassWorm關聯擴展程序 。 \"
這家軟件供應鏈安全公司表示 , 自2026年1月31日以來 , 他們發現了至少72個額外的惡意Open VSX擴展程序 , 專門針對開發者 。 這些擴展程序模仿廣泛使用的開發工具 , 包括代碼檢查器和格式化器、代碼運行器 , 以及人工智能驅動的編程助手工具 , 如Claude Code和Google Antigravity 。
部分擴展程序名稱如下所示 。 Open VSX已采取措施從注冊表中移除這些擴展程序:
angular-studio.ng-angular-extension
crotoapp.vscode-xml-extension
gvotcha.claude-code-extension
mswincx.antigravity-cockpit
tamokill12.foundry-pdf-extension
turbobase.sql-turbo-tool
vce-brendan-studio-eich.js-debuger-vscode
GlassWorm是一個持續進行的惡意軟件攻擊活動的代號 , 該活動反復滲透Microsoft Visual Studio Marketplace和Open VSX , 通過惡意擴展程序竊取機密信息、盜取加密貨幣錢包 , 并濫用被感染的系統作為其他犯罪活動的代理 。
雖然這一活動最初由Koi Security在2025年10月標記 , 但使用相同策略的npm軟件包(特別是使用不可見Unicode字符隱藏惡意代碼)早在2025年3月就被發現 。
最新變種保留了GlassWorm的許多特征:運行檢查以避免感染俄語區域的系統 , 使用Solana交易作為死信箱解析器來獲取命令和控制服務器 , 以提高攻擊的復原能力 。
但新一批擴展程序還具有更強的混淆性 , 輪換Solana錢包以逃避檢測 , 并濫用擴展程序關系來部署惡意載荷 , 類似于npm軟件包依賴惡意依賴項來躲避監管 。 無論擴展程序在\"package.json\"文件中被聲明為\"extensionPack\"還是\"extensionDependencies\" , 編輯器都會安裝其中列出的所有其他擴展程序 。
通過這種方式 , GlassWorm攻擊活動使用一個擴展程序作為另一個惡意擴展程序的安裝器 。 這也開啟了新的供應鏈攻擊場景 , 攻擊者首先上傳一個完全無害的VS Code擴展程序到市場以繞過審查 , 然后更新它以列出GlassWorm關聯的軟件包作為依賴項 。
Socket表示:\"因此 , 在初始發布時看起來非傳遞性且相對無害的擴展程序 , 后來可以在不改變其表面目的的情況下成為傳遞性GlassWorm投遞載體 。 \"
在同期發布的建議中 , Aikido將GlassWorm威脅行為者歸因于一個在開源倉庫中傳播的大規模攻擊活動 , 攻擊者向各種倉庫注入不可見Unicode字符來編碼載荷 。 雖然內容在代碼編輯器和終端中加載時不可見 , 但它會解碼為一個加載器 , 負責獲取和執行第二階段腳本來竊取Token、憑據和機密信息 。
估計在2026年3月3日至3月9日期間 , 該攻擊活動影響了不少于151個GitHub倉庫 。 此外 , 相同的Unicode技術還被部署在兩個不同的npm軟件包中 , 表明這是一個協調的跨平臺攻擊:
@aifabrix/miso-client
@iflow-mcp/watercrawl-watercrawl-mcp
安全研究員Ilyas Makari表示:\"惡意注入并不出現在明顯可疑的提交中 。 周圍的變更很現實:文檔調整、版本升級、小型重構和與每個目標項目風格一致的錯誤修復 。 這種項目特定的定制化水平強烈表明攻擊者正在使用大語言模型來生成令人信服的掩護提交 。 \"
【GlassWorm供應鏈攻擊濫用72個Open VSX擴展程序瞄準開發者】此外 , Endor Labs表示發現了88個新的惡意npm軟件包 , 這些軟件包通過50個一次性賬戶在2025年11月至2026年2月之間分三波上傳 。 這些軟件包具有從被攻陷機器竊取敏感信息的功能 , 包括環境變量、CI/CD Token和系統元數據 。
該活動的突出特點是使用遠程動態依賴(RDD) , 其中\"package.json\"元數據文件在自定義HTTP URL指定依賴項 , 從而允許操作者動態修改惡意代碼并繞過檢查 。
雖然這些軟件包最初被識別為PhantomRaven攻擊活動的一部分 , 但應用安全公司在更新中指出 , 它們是由一名安全研究員作為合法實驗的一部分制作的 , 該公司質疑了這一說法 , 并引用了三個危險信號 。 這包括庫收集的信息遠超必要、不向用戶提供透明度 , 以及通過故意輪換的賬戶名和電子郵件地址發布 。
截至2026年3月12日 , 軟件包的所有者進行了額外更改 , 將三個月期間發布的一些npm軟件包通過數據收集載荷替換為簡單的\"Hello world!\"消息 。
Endor Labs表示:\"雖然移除收集大量信息的代碼當然值得歡迎 , 但這也突出了與URL依賴相關的風險 。 當軟件包依賴托管在npm注冊表外的代碼時 , 作者在不發布新軟件包版本的情況下保留對載荷的完全控制 。 通過修改服務器上的單個文件或者簡單地關閉它 , 他們可以靜默地改變或禁用每個依賴軟件包的行為 。 \"
Q&A
Q1:GlassWorm攻擊活動是什么?主要攻擊目標是誰?
A:GlassWorm是一個持續進行的惡意軟件攻擊活動 , 專門滲透Microsoft Visual Studio Marketplace和Open VSX平臺 , 通過惡意擴展程序竊取開發者的機密信息、盜取加密貨幣錢包 , 并濫用被感染的系統作為其他犯罪活動的代理 。 主要攻擊目標是軟件開發者 。
Q2:這次GlassWorm攻擊有什么新的特點?
A:最新變種使用extensionPack和extensionDependencies功能 , 將看似無害的擴展程序轉變為惡意載荷投遞載體 。 攻擊者先上傳無害擴展通過審查 , 然后更新它來拉取惡意擴展 。 此外還具有更強的混淆性 , 輪換Solana錢包以逃避檢測 。
Q3:開發者如何防范GlassWorm等供應鏈攻擊?
A:開發者應該仔細審查擴展程序的依賴關系 , 特別關注extensionPack和extensionDependencies中列出的擴展 。 避免安裝來源不明的擴展程序 , 定期檢查已安裝擴展的更新內容 , 使用安全工具掃描代碼庫中的不可見Unicode字符等隱藏惡意代碼 。

    推薦閱讀