Uhatietokanta Haittaohjelma GlassWorm v2 -haittaohjelma

GlassWorm v2 -haittaohjelma

Kyberturvallisuustutkijat ovat paljastaneet laajamittaisen haitallisen kampanjan, johon osallistui kymmeniä Open VSX -arkistossa isännöityjä Microsoft Visual Studio Code (VS Code) -laajennuksia. GlassWorm-nimisenä jäljitetty operaatio keskittyy varastamaan arkaluonteisia tietoja kehittäjiltä ja vaarantamaan kehitysympäristöjä.

Tutkijat löysivät 73 epäilyttävää laajennusta, jotka jäljittelivät laillisia työkaluja. Niistä kuusi on varmistettu haitallisiksi, kun taas loput näyttävät toimivan lepotilassa olevina paketteina, joiden tarkoituksena on saada käyttäjien luottamus ennen kuin niitä myöhemmin muutetaan aseiksi päivitysten avulla.

Kaikki tunnistetut laajennukset ladattiin palvelimelle huhtikuun alussa 2026. 21. joulukuuta 2025 lähtien tutkijat ovat linkittäneet yli 320 haitallista esinettä laajempaan GlassWorm-infrastruktuuriin.

Vahvistetut haitalliset laajennukset

Seuraavien Open VSX -laajennusten on vahvistettu olevan haitallisia:

  • outsidestormcommand.monokromaattoriteema
  • keyacrosslaud.auto-loop-for-antigravity
  • krundoven.ironplc-fast-hub
  • boulderzitunnel.vscode-buddies
  • cubedivervolt.html-koodin-validointi
  • Winnerdomain17.version-lens-tool

Sosiaalinen manipulointi kloonattujen pakettien avulla

Monet nukkuvista paketeista matkivat luotettavia paketteja typosquatting-taktiikoilla. Hyökkääjät käyttivät esimerkiksi harhaanjohtavia nimiä, kuten CEINTL.vscode-language-pack-tr, laillisen Emotionkyoseparate.turkish-language-packin sijaan.

Uskottavuuden vahvistamiseksi nämä väärennetyt laajennukset kopioivat myös alkuperäiset kuvakkeet ja kuvaukset. Tämä "visuaalisen luottamuksen" strategia auttaa hyökkääjiä lisäämään asennusten määrää luonnollisesti tekemällä paketeista aitojen ja turvallisten näköisiä.

Hyökkääjät siirtyvät piilovetoisempiin toimitustekniikoihin

Tutkijoiden mukaan GlassWorm-operaattorit hiovat aktiivisesti menetelmiään välttääkseen paljastumisen. Sen sijaan, että haittaohjelmat otettaisiin käyttöön välittömästi, he luottavat nyt nukkuviin paketteihin ja piilotettuihin transitiivisiin riippuvuuksiin, jotka voivat aktivoitua myöhemmin.

Kampanjassa käytetään myös Zig-pohjaisia droppereita toisen haitallisen VSIX-laajennuksen asentamiseen GitHubissa. Suorittamisen jälkeen lataaja voi levittää hyötykuorman useisiin samaan järjestelmään asennettuihin integroituihin kehitysympäristöihin (IDE).

Useita IDE-ympäristöjä vaarassa

Haittaohjelma pystyy tunnistamaan ja tartuttamaan useita kehittäjäalustoja komennon --install-extension avulla, mukaan lukien:

  • Microsoft VS-koodi
  • Kohdistin
  • Purjelautailu
  • VSCodium

Lopputeho suunniteltu tietovarkauksiin ja etähallintaan

Alkuperäisestä tartuntareitistä riippumatta perimmäinen tavoite pysyy samana. Haittaohjelma on suunniteltu välttämään Venäjällä sijaitsevia järjestelmiä, keräämään arkaluonteisia tietoja, ottamaan käyttöön etäkäyttötroijalaisen (RAT) ja asentamaan salaa haitallisen Chromium-pohjaisen selainlaajennuksen.

Kyseinen selainlaajennus voi tallentaa tunnistetietoja, kirjanmerkkejä ja muita tallennettuja tietoja. Joissakin muunnelmissa toimitusmekanismi on piilotettu hämärretyn JavaScriptin sisään, jossa laajennus toimii vain lataajana, kun taas varsinainen hyötysisältö ladataan ja suoritetaan aktivoinnin jälkeen.

Trendaavat

Eniten katsottu

Ladataan...