GlassWorm v2 Malware
محققان امنیت سایبری یک کمپین مخرب در مقیاس بزرگ را کشف کردهاند که شامل دهها افزونهی مایکروسافت ویژوال استودیو کد (VS Code) است که در مخزن Open VSX میزبانی میشوند. این عملیات که با نام GlassWorm ردیابی میشود، بر سرقت اطلاعات حساس از توسعهدهندگان و به خطر انداختن محیطهای توسعه متمرکز است.
محققان ۷۳ افزونه مشکوک را کشف کردند که از ابزارهای قانونی تقلید میکردند. در میان آنها، شش مورد به عنوان مخرب تأیید شدهاند، در حالی که به نظر میرسد بقیه به عنوان بستههای غیرفعال «sleeper» عمل میکنند که برای جلب اعتماد کاربر قبل از اینکه بعداً از طریق بهروزرسانیها به عنوان سلاح استفاده شوند، طراحی شدهاند.
تمام افزونههای شناساییشده در اوایل آوریل ۲۰۲۶ آپلود شدهاند. از ۲۱ دسامبر ۲۰۲۵، محققان بیش از ۳۲۰ اثر مخرب را به زیرساخت گستردهتر GlassWorm مرتبط دانستهاند.
فهرست مطالب
افزونههای مخرب تأیید شده
افزونههای Open VSX زیر به عنوان افزونههای مضر تأیید شدهاند:
- قالب تک رنگ outsidestormcommand
- keyacrosslaud.auto-loop-for-antigravity
- هاب سریع krundoven.ironplc
- boulderzitunnel.vscode-buddies
- cubedivervolt.html-code-validate
- Winnerdomain17.version-lens-tool
مهندسی اجتماعی از طریق بستههای شبیهسازیشده
بسیاری از افزونههای غیرفعال، بستههای معتبر را از طریق تاکتیکهای typosquatting تقلید میکنند. برای مثال، مهاجمان از نامگذاریهای فریبندهای مانند CEINTL.vscode-language-pack-tr در مقابل Emotionkyoseparate.turkish-language-pack مشروع استفاده کردند.
برای تقویت اعتبار، این افزونههای جعلی، آیکونها و توضیحات اصلی را نیز کپی میکردند. این استراتژی «اعتماد بصری» به مهاجمان کمک میکند تا با واقعی و ایمن جلوه دادن بستهها، تعداد نصبها را به طور طبیعی افزایش دهند.
مهاجمان به تکنیکهای ارسال مخفیانهتر روی میآورند
محققان گزارش میدهند که اپراتورهای GlassWorm به طور فعال روشهای خود را برای جلوگیری از شناسایی اصلاح میکنند. آنها به جای استقرار فوری بدافزار، اکنون به بستههای خوابآور و وابستگیهای انتقالی پنهانی متکی هستند که میتوانند بعداً فعال شوند.
این کمپین همچنین از دراپرهای مبتنی بر Zig برای نصب یک افزونهی مخرب VSIX دوم که در GitHub میزبانی میشود، استفاده میکند. پس از اجرا، این لودر میتواند بار داده را در چندین محیط توسعهی یکپارچه (IDE) نصب شده روی همان سیستم پخش کند.
چندین IDE در معرض خطر
این بدافزار قادر است از طریق دستور --install-extension چندین پلتفرم توسعهدهنده را شناسایی و آلوده کند، از جمله:
- مایکروسافت در مقابل کد
- مکان نما
- موجسواری
- وی اس سدیم
بار داده نهایی طراحی شده برای سرقت دادهها و کنترل از راه دور
صرف نظر از مسیر اولیه آلودگی، هدف نهایی ثابت میماند. این بدافزار به گونهای مهندسی شده است که از سیستمهای مستقر در روسیه دوری کند، اطلاعات حساس را جمعآوری کند، یک تروجان دسترسی از راه دور (RAT) را مستقر کند و مخفیانه یک افزونه مرورگر مبتنی بر کرومیوم مخرب نصب کند.
این افزونه مرورگر میتواند اطلاعات احراز هویت، بوکمارکها و دادههای ذخیرهشده اضافی را ضبط کند. در برخی از انواع، مکانیسم تحویل در داخل جاوا اسکریپت مبهم پنهان شده است، جایی که افزونه فقط به عنوان یک بارگذار عمل میکند در حالی که بار داده واقعی پس از فعالسازی دانلود و اجرا میشود.