GlassWorm вернулся в OpenVSX: три новых вредоносных расширения VS Code и почему защита снова не сработала

CyberSecureFox 🦊

Операторы GlassWorm вновь скомпрометировали экосистему расширений для Visual Studio Code, разместив в OpenVSX три новых вредоносных пакета. По данным исследователей, эти расширения успели набрать свыше 10 000 загрузок, несмотря на ужесточение мер безопасности после предыдущего инцидента.

Кто такие GlassWorm и чем опасна новая волна атак

GlassWorm впервые зафиксирован в октябре 2025 года и специализируется на краже учетных данных разработческих платформ и реестров: GitHub, npm и OpenVSX, а также на компрометации криптокошельков. Вредонос маскирует вредоносный JavaScript-код через невидимые Unicode-символы, что существенно усложняет ручные и автоматические проверки кода. Дополнительно GlassWorm обладает функциональностью червя: используя украденные токены и пароли жертв, он проникает в другие расширения, к которым у пострадавших есть доступ, и распространяется далее по цепочке поставок ПО.

Устойчивое управление через блокчейн и альтернативные каналы

Для управления ботнетом GlassWorm использует блокчейн Solana, а в качестве резервного канала связи — Google Calendar. Такая архитектура затрудняет блокировку инфраструктуры: записи в публичных децентрализованных сетях трудно изъять, а легитимные облачные сервисы повышают шанс незаметной связи за счет «шумового фона» обычного трафика.

Что произошло раньше: 12 зараженных расширений и десятки тысяч загрузок

В первой волне атак в октябре в OpenVSX и Visual Studio Code Marketplace было обнаружено 12 скомпрометированных расширений, суммарно набравших около 35 800 загрузок. Эксперты отмечали вероятность накрутки метрик злоумышленниками, из-за чего реальное число пострадавших оценить сложно. После инцидента команда OpenVSX отозвала токены у скомпрометированных аккаунтов и внедрила дополнительные меры защиты.

Почему защита не сработала против Unicode-обфускации

Исследователи Koi Security, отслеживающие активность GlassWorm, недавно обнаружили в OpenVSX три новых вредоносных расширения. Все они применяют ту же технику скрытия кода через невидимые Unicode-символы. Это указывает на то, что новая политика контроля качества пока не перекрывает данный вектор: типичные статические проверки и ревью-воркфлоу не выявляют zero-width символы, которые меняют семантику кода без видимых изменений.

Расширение атаки на GitHub и география поражения

Компания Aikido ранее предупредила, что операторы GlassWorm расширили кампанию на GitHub, увеличивая риск для команд, зависящих от внутренней и открытой экосистемы расширений и пакетов. По сведениям Koi Security, полученным после доступа к серверу атакующих (благодаря анонимной наводке), жертвами стали пользователи из США, Южной Америки, Европы, Азии, а также задокументированы случаи проникновения в госструктуры на Ближнем Востоке. Исследователи отмечают, что операторы русскоязычны и используют опенсорсный фреймворк RedExt. Собранные материалы, включая идентификаторы на криптобиржах и в мессенджерах, переданы правоохранительным органам; идет координация уведомления пострадавших организаций.

Как работает обфускация через невидимые Unicode-символы

Обфускация строится на вставке символов нулевой ширины и «похожих» на латиницу/кириллицу символов. Визуально код выглядит корректно, но фактически меняется порядок, склейка или сравнение строк и идентификаторов. Такие символы могут проходить через диффы и ревью незамеченными, ломать регулярные выражения и обходить сигнатурные детекторы. Практическая защита включает нормализацию и запрет «confusables», внедрение линтеров и pre-commit хуков, которые отлавливают U+200B/U+200C/U+200D и схожие коды, а также обязательную проверку исходников в режиме «показать невидимые символы» в IDE.

Рекомендации для организаций, маркетплейсов и разработчиков

Маркетплейсам (OpenVSX, VSC Marketplace): усиливать верификацию паблишеров, требовать аппаратную 2FA для чувствительных операций, расширить статический анализ на обнаружение невидимых Unicode и confusables, внедрить репутационные сигналы для автосанкционирования подозрительных обновлений, а также проводить ретроскан установленных пакетов с отзывом доверия и принудительным уведомлением пользователей.

Безопасность команд разработки

Командам и предприятиям: вводить allowlist расширений, ограничивать установку из неофициальных источников, проводить регулярный аудит установленных VS Code-плагинов, мониторить аномальный исходящий трафик (включая обращения к Solana RPC и нестандартную активность Google Calendar API), регулярно ротировать токены GitHub/npm/OpenVSX, применять менеджеры секретов и автоматическое отозвание украденных учетных данных. Пользователям стоит включать в IDE показ невидимых символов и использовать плагины-детекторы Unicode-анти-паттернов.

GlassWorm в очередной раз демонстрирует хрупкость цепочек поставок в экосистеме расширений. Организациям имеет смысл пересмотреть политику использования плагинов, зафиксировать список доверенных источников и внедрить технические средства контроля невидимых символов и аномалий C2. Следите за обновлениями от OpenVSX, Koi Security и Aikido, оперативно обновляйте защитные правила и информируйте команды о рисках. Чем быстрее вы инвентаризируете расширения и отзовете подозрительные токены, тем меньше вероятность бокового перемещения и компрометации репозиториев.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.