Glassworm 恶意软件卷土重来 第三波恶意插件入侵VS Code生态平台
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要信息。 文章讲的是Glassworm恶意软件的第三波攻击,主要针对微软Visual Studio应用市场和OpenVSX平台。这些平台是开发者常用的插件仓库,用来安装各种开发工具和扩展。恶意软件通过隐藏恶意代码的方式绕过审核,一旦开发者安装了这些恶意插件,他们的账户凭证和加密货币钱包数据就会被盗。此外,恶意软件还会部署代理和远程控制权限,进一步危害开发者的设备安全。 接下来,我需要提取关键信息:Glassworm攻击的第三波、目标平台、隐藏技术、被盗数据类型以及攻击的影响范围。然后将这些信息浓缩成一句话,确保不超过100字,并且直接描述内容,不使用总结性的开头。 最后,检查语言是否简洁明了,确保信息准确传达。 </think> Glassworm恶意软件在微软Visual Studio和OpenVSX平台发布24款新恶意插件,利用隐藏技术窃取开发者账户凭证及加密货币钱包数据,并部署远程控制功能。 2025-12-4 04:0:0 Author: www.4hou.com(查看原文) 阅读量:2 收藏

胡金鱼 新闻 刚刚发布

1943

收藏

导语:开发者一旦在开发环境中安装该恶意插件,其GitHub、npm、OpenVSX账户凭证,以及49款扩展工具中的加密货币钱包数据都将面临被盗风险。

10月首次现身OpenVSX与微软Visual Studio应用市场的Glassworm攻击活动已演进至第三波,目前两大平台新增24款恶意插件。

OpenVSX与微软Visual Studio应用市场均为支持VS Code兼容编辑器的插件仓库,开发者可通过这两个平台安装语言支持包、框架工具、主题模板及其他提升开发效率的附加组件。其中,微软应用市场是Visual Studio Code的官方插件平台,而OpenVSX作为开源、厂商中立的替代方案,主要服务于无法或不愿使用微软专有商店的编辑器用户。

Glassworm恶意软件最早由Koi Security于10月20日披露,其核心技术手段是利用“不可见Unicode字符”隐藏恶意代码,规避平台审核机制。开发者一旦在开发环境中安装该恶意插件,其GitHub、npm、OpenVSX账户凭证,以及49款扩展工具中的加密货币钱包数据都将面临被盗风险。

此外,该恶意软件还会部署SOCKS代理,通过受害者设备中转恶意流量,并安装HVNC客户端,为攻击者提供隐蔽的远程控制权限。

尽管平台方曾清理首批恶意插件,但Glassworm很快通过新的插件包和发布者账户重新入侵两大市场。此前,OpenVSX曾宣布事件已完全受控,并已重置泄露的访问令牌。

此次第三波攻击的重现由Secure Annex研究员发现,恶意插件的命名显示其攻击范围广泛,涵盖Flutter、Vim、Yaml、Tailwind、Svelte、React Native、Vue等热门开发工具与框架。

fake.jpg

合法(左)和假冒(右)的软件包

Secure Annex已确认第三波攻击涉及以下插件:

微软Visual Studio应用市场

1.iconkieftwo.icon-theme-materiall

2.prisma-inc.prisma-studio-assistance

3.prettier-vsc.vsce-prettier

4.flutcode.flutter-extension

5.csvmech.csvrainbow

6.codevsce.codelddb-vscode

7.saoudrizvsce.claude-devsce

8.clangdcode.clangd-vsce

9.cweijamysq.sync-settings-vscode

10.bphpburnsus.iconesvscode

11.klustfix.kluster-code-verify

12.vims-vsce.vscode-vim

13.yamlcode.yaml-vscode-extension

14.solblanco.svetle-vsce

15.vsceue.volar-vscode

16.redmat.vscode-quarkus-pro

17.msjsdreact.react-native-vsce

OpenVSX应用市场

1.bphpburn.icons-vscode

2.tailwind-nuxt.tailwindcss-for-react

3.flutcode.flutter-extension

4.yamlcode.yaml-vscode-extension

5.saoudrizvsce.claude-dev

6.saoudrizvsce.claude-devsce

7.vitalik.solidity

攻击流程呈现明显的隐蔽性:恶意插件在通过平台审核后,发布者会推送包含恶意代码的更新包,随后人为刷高下载量,营造“合法可信”的假象。这种刷量行为还能操控搜索结果排序,使恶意插件排名靠前,与所仿冒的正规项目高度接近,增加开发者误装风险。

search-results.jpeg

混淆的搜索结果

技术层面,Glassworm已实现升级迭代,目前采用基于Rust语言开发的植入程序封装在插件中,部分场景下仍保留“不可见Unicode字符”的隐藏手段。

图片2.png

有效负载

文章翻译自:https://www.bleepingcomputer.com/news/security/glassworm-malware-returns-in-third-wave-of-malicious-vs-code-packages/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/qoyR
如有侵权请联系:admin#unsafe.sh