GlassWorm возвращается: третья волна атак на расширения Visual Studio Code и OpenVSX

CyberSecureFox 🦊

Малварь GlassWorm, нацеленная на экосистему Visual Studio Code, вновь была обнаружена в официальных репозиториях расширений. После двух предыдущих инцидентов операторы вредоносной кампании запустили третью волну, загрузив в Microsoft Visual Studio Marketplace и OpenVSX в сумме 24 новых пакета, содержащих вредоносный функционал.

GlassWorm: эволюция угрозы для разработчиков и DevOps-сред

GlassWorm впервые был идентифицирован в октябре 2025 года как специализированная малварь, ориентированная на компрометацию окружений разработчиков. По данным исследования, вредонос способен похищать учетные данные GitHub, npm и OpenVSX, а также данные криптокошельков и конфиденциальную информацию десятков популярных расширений Visual Studio Code.

Ключевая особенность GlassWorm — использование невидимых Unicode-символов для маскировки вредоносного JavaScript-кода. Такие символы визуально не отображаются в редакторе, но позволяют внедрять и скрывать исполняемую логику внутри, на первый взгляд, безобидных файлов.

Помимо функций кражи данных, GlassWorm реализует поведение сетевого червя. Используя украденные учетные данные разработчиков, малварь способна самостоятельно загружать и модифицировать расширения, к которым жертва имеет доступ, тем самым создавая цепочку заражений и превращая атаки в полноценную supply-chain угрозу.

Необычное управление ботнетом: Solana и Google Calendar

Отдельного внимания заслуживает архитектура управления ботнетом GlassWorm. Исследователи зафиксировали использование блокчейна Solana в качестве децентрализованного канала команд и управления (C2). Такой подход усложняет блокировку инфраструктуры злоумышленников: транзакции в блокчейне трудно цензурировать, а данные можно шифровать и встраивать в поля транзакций.

В качестве резервного канала связи операторов GlassWorm использует сервис Google Calendar. Подобное применение легитимных облачных сервисов характерно для современных угроз: трафик к популярным платформам выглядит доверенным и реже блокируется средствами сетевой безопасности.

Вторая и третья волны атак GlassWorm на VS Code Marketplace и OpenVSX

Во время второй зафиксированной кампании в ноябре операторы GlassWorm вновь проникли в OpenVSX с тремя новыми расширениями для Visual Studio Code. Несмотря на усиление механизмов проверки после первого инцидента, вредоносные пакеты были загружены более 10 000 раз, что подчеркивает масштаб и успешность атак на цепочку поставок ПО.

Третья волна, обнаруженная экспертами компании Secure Annex, демонстрирует явное стремление атакующих максимально расширить охват. Новые пакеты маскируются под расширения для Flutter, Vim, Yaml, Tailwind, Svelte, React Native и Vue — то есть под популярные инструменты, которыми активно пользуются веб‑разработчики и инженеры фронтенда.

Список выявленных вредоносных пакетов в Visual Studio Marketplace

В официальном магазине VS Code Marketplace были обнаружены следующие расширения (часть уже удалена):

  • iconkieftwo.icon-theme-materiall (удалено 1 декабря 2025 года)
  • prisma-inc.prisma-studio-assistance (удалено 1 декабря 2025 года)
  • prettier-vsc.vsce-prettier
  • flutcode.flutter-extension
  • csvmech.csvrainbow
  • codevsce.codelddb-vscode
  • saoudrizvsce.claude-devsce
  • clangdcode.clangd-vsce
  • cweijamysq.sync-settings-vscode
  • bphpburnsus.iconesvscode
  • klustfix.kluster-code-verify
  • vims-vsce.vscode-vim
  • yamlcode.yaml-vscode-extension
  • solblanco.svetle-vsce
  • vsceue.volar-vscode
  • redmat.vscode-quarkus-pro
  • msjsdreact.react-native-vsce

Вредоносные расширения в OpenVSX

В репозитории OpenVSX были зафиксированы следующие пакеты (один пересекается с Marketplace):

  • bphpburn.icons-vscode
  • tailwind-nuxt.tailwindcss-for-react
  • flutcode.flutter-extension
  • yamlcode.yaml-vscode-extension
  • saoudrizvsce.claude-dev
  • saoudrizvsce.claude-devsce
  • vitalik.solidity

Тактика злоумышленников: «чистый» старт, вредоносное обновление и накрутка установок

Исследователи отмечают, что расширения изначально публикуются без вредоносного кода. Это позволяет без проблем пройти автоматическое и ручное модерационное сканирование. Уже после накопления некоторого числа установок операторы выпускают обновление, содержащее имплант GlassWorm.

Для повышения доверия и видимости в поиске авторы кампании искусственно накручивают счетчик загрузок. Большое количество установок и положительная динамика помогают вредоносным пакетам подниматься выше в результатах поиска VS Code Marketplace и OpenVSX и располагаться рядом с легитимными проектами, под которые идет маскировка. Такая тактика хорошо вписывается в общую тенденцию: по оценкам отраслевых отчетов, атаки на цепочку поставок через репозитории пакетов и расширений стабильно растут из года в год.

Техническая эволюция GlassWorm: Rust-имплант и скрытый JavaScript

Свежая кампания GlassWorm демонстрирует развитие технической базы вредоноса. В новых версиях операторов используют имплант на языке Rust, упакованный внутрь расширений. Rust традиционно ассоциируется с высокой производительностью и безопасностью памяти, что делает его привлекательным и для авторов малвари: код сложнее анализировать, а бинарные артефакты зачастую менее предсказуемы для сигнатурных детекторов.

При этом прием с невидимыми Unicode-символами по-прежнему применяется в ряде случаев, позволяя дополнительно скрывать или обфусцировать JavaScript-компоненты внутри расширений Visual Studio Code.

Реакция площадок и практические рекомендации по защите

Журналисты Bleeping Computer направили запросы в адрес OpenVSX и Microsoft с вопросом, почему вредонос GlassWorm продолжает обходить защиту маркетплейсов. Представители OpenVSX от комментариев воздержались. В свою очередь, Microsoft сообщила, что компания продолжает улучшать системы сканирования и обнаружения злоупотреблений и призывает пользователей сообщать о подозрительных расширениях через ссылку Report Abuse, доступную на странице каждого плагина.

С учетом текущей кампании GlassWorm разработчикам и DevOps-командам целесообразно пересмотреть политику безопасности в отношении IDE и расширений. Рекомендуется: ограничивать установку плагинов только проверенными поставщиками; регулярно проводить инвентаризацию расширений; отслеживать последние инциденты в сфере кибербезопасности разработческих инструментов; использовать многофакторную аутентификацию для GitHub и других сервисов; по возможности изолировать рабочие среда разработки от хранилищ секретов и криптокошельков. Понимание того, что даже официальный маркетплейс Visual Studio Code может стать источником заражения, уже само по себе является важным шагом к повышению устойчивости к подобным атакам.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.