GlassWorm v2 தீம்பொருள்

சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள், ஓப்பன் விஎஸ்எக்ஸ் (Open VSX) களஞ்சியத்தில் உள்ள டஜன் கணக்கான மைக்ரோசாஃப்ட் விஷுவல் ஸ்டுடியோ கோட் (VS Code) நீட்டிப்புகளை உள்ளடக்கிய ஒரு பெரிய அளவிலான தீங்கிழைக்கும் பிரச்சாரத்தைக் கண்டறிந்துள்ளனர். கிளாஸ்வோர்ம் (GlassWorm) எனக் கண்காணிக்கப்படும் இந்தச் செயல்பாடு, டெவலப்பர்களிடமிருந்து முக்கியமான தகவல்களைத் திருடுவதையும், மேம்பாட்டுச் சூழல்களைச் சீர்குலைப்பதையும் நோக்கமாகக் கொண்டுள்ளது.

சட்டப்பூர்வமான கருவிகளைப் போல செயல்படும் 73 சந்தேகத்திற்கிடமான நீட்டிப்புகளை புலனாய்வாளர்கள் கண்டுபிடித்தனர். அவற்றுள், ஆறு தீங்கிழைக்கும் தன்மை கொண்டவை என உறுதிசெய்யப்பட்டுள்ளன. மீதமுள்ளவை, பயனர்களின் நம்பிக்கையைப் பெற்று, பின்னர் புதுப்பிப்புகள் மூலம் அவற்றை ஒரு ஆயுதமாகப் பயன்படுத்தும் நோக்கில், செயலற்ற 'ஸ்லீப்பர்' தொகுப்புகளாக இயங்குவதாகத் தெரிகிறது.

அடையாளம் காணப்பட்ட அனைத்து நீட்டிப்புகளும் 2026 ஏப்ரல் மாதத் தொடக்கத்தில் பதிவேற்றப்பட்டன. 2025 டிசம்பர் 21 முதல், ஆராய்ச்சியாளர்கள் 320-க்கும் மேற்பட்ட தீங்கிழைக்கும் கலைப்பொருட்களை விரிவான கிளாஸ்வோர்ம் உள்கட்டமைப்புடன் இணைத்துள்ளனர்.

உறுதிப்படுத்தப்பட்ட தீங்கிழைக்கும் நீட்டிப்புகள்

பின்வரும் Open VSX நீட்டிப்புகள் தீங்கு விளைவிப்பவை என உறுதி செய்யப்பட்டுள்ளன:

  • outsidestormcommand.monochromator-theme
  • keyacrosslaud.auto-loop-for-antigravity
  • krundoven.ironplc-fast-hub
  • boulderzitunnel.vscode-buddies
  • cubedivervolt.html-code-validate
  • Winnerdomain17.version-lens-tool

நகலெடுக்கப்பட்ட தொகுப்புகள் மூலம் சமூகப் பொறியியல்

பல மறைமுக நீட்டிப்புகள், எழுத்துப்பிழை மோசடி உத்திகள் மூலம் நம்பகமான தொகுப்புகளை நெருக்கமாகப் பின்பற்றுகின்றன. எடுத்துக்காட்டாக, தாக்குதல் நடத்துபவர்கள் முறையான Emotionkyoseparate.turkish-language-pack என்பதற்குப் பதிலாக CEINTL.vscode-language-pack-tr போன்ற ஏமாற்றும் பெயரிடலைப் பயன்படுத்தினர்.

நம்பகத்தன்மையை வலுப்படுத்த, இந்தப் போலி நீட்டிப்புகள் அசல் சின்னங்களையும் விளக்கங்களையும் நகலெடுத்தன. இந்த 'காட்சிவழி நம்பிக்கை' உத்தியானது, தொகுப்புகளை உண்மையானதாகவும் பாதுகாப்பானதாகவும் தோற்றமளிக்கச் செய்வதன் மூலம், தாக்குபவர்கள் நிறுவல்களின் எண்ணிக்கையை இயல்பாக அதிகரிக்க உதவுகிறது.

தாக்குபவர்கள் மறைமுகமான தாக்குதல் உத்திகளுக்கு மாறுகிறார்கள்

கிளாஸ்வோர்ம் இயக்குபவர்கள், கண்டறியப்படுவதைத் தவிர்ப்பதற்காகத் தங்கள் வழிமுறைகளைத் தீவிரமாகச் செம்மைப்படுத்தி வருவதாக ஆராய்ச்சியாளர்கள் தெரிவிக்கின்றனர். தீம்பொருளை உடனடியாகப் பரப்புவதற்குப் பதிலாக, அவர்கள் இப்போது பின்னர் செயல்படுத்தக்கூடிய ஸ்லீப்பர் பேக்கேஜ்கள் மற்றும் மறைக்கப்பட்ட டிரான்சிடிவ் டிபென்டென்சிகளை நம்பியுள்ளனர்.

இந்தத் தாக்குதல் பிரச்சாரமானது, GitHub-இல் ஹோஸ்ட் செய்யப்பட்ட இரண்டாவது தீங்கிழைக்கும் VSIX நீட்டிப்பை நிறுவ, Zig-அடிப்படையிலான டிராப்பர்களையும் பயன்படுத்துகிறது. செயல்படுத்தப்பட்டவுடன், அந்த லோடர், ஒரே சிஸ்டத்தில் நிறுவப்பட்டுள்ள பல ஒருங்கிணைந்த மேம்பாட்டுச் சூழல்களில் (IDEs) அந்த பேலோடைப் பரப்ப முடியும்.

பல IDE-கள் ஆபத்தில் உள்ளன

இந்த தீம்பொருளானது --install-extension கட்டளையின் மூலம் பல டெவலப்பர் தளங்களைக் கண்டறிந்து பாதிக்கக்கூடியது, அவற்றுள் சில:

  • மைக்ரோசாப்ட் விஎஸ் கோட்
  • கர்சர்
  • விண்ட்சர்ஃப்
  • வி.எஸ்.சி.ஓடியம்

தரவு திருட்டு மற்றும் தொலைக்கட்டுப்பாட்டிற்காக வடிவமைக்கப்பட்ட இறுதி பேலோட்

ஆரம்பத்தில் தொற்று ஏற்படும் பாதை எதுவாக இருந்தாலும், அதன் இறுதி நோக்கம் மாறாமல் உள்ளது. இந்த மால்வேர், ரஷ்யாவில் உள்ள கணினிகளைத் தவிர்ப்பதற்கும், முக்கியமான தகவல்களைச் சேகரிப்பதற்கும், ரிமோட் ஆக்சஸ் ட்ரோஜனை (RAT) பரப்புவதற்கும், மற்றும் தீங்கிழைக்கும் குரோமியம் அடிப்படையிலான உலாவி நீட்டிப்பை இரகசியமாக நிறுவுவதற்கும் ஏற்றவாறு வடிவமைக்கப்பட்டுள்ளது.

அந்த உலாவி நீட்டிப்பானது, உள்நுழைவு விவரங்கள், புக்மார்க்குகள் மற்றும் கூடுதலாகச் சேமிக்கப்பட்ட தரவுகளைப் பெற முடியும். சில வகைகளில், இந்த விநியோக முறையானது தெளிவற்ற ஜாவாஸ்கிரிப்டிற்குள் மறைக்கப்பட்டுள்ளது; இதில், நீட்டிப்பு ஒரு லோடராக மட்டுமே செயல்படும், அதே சமயம் உண்மையான தரவுச் சுமையானது செயல்படுத்தப்பட்ட பிறகு பதிவிறக்கம் செய்யப்பட்டு இயக்கப்படும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...