GlassWorm: нова хвиля атак через шкідливі розширення Visual Studio Code та OpenVSX

CyberSecureFox 🦊

Малварь GlassWorm, орієнтована на екосистему Visual Studio Code, знову була виявлена в офіційних репозиторіях розширень. Після двох попередніх інцидентів оператори запустили вже третю хвилю кампанії, завантаживши до Microsoft Visual Studio Marketplace та OpenVSX сумарно 24 нові пакети зі шкідливим функціоналом, спрямованим на розробників і DevOps-команди.

GlassWorm як цільова загроза для середовищ розробки

GlassWorm вперше ідентифікували у жовтні 2025 року як спеціалізоване шкідливе програмне забезпечення, розроблене для компрометації середовищ розробки. За результатами аналізу, малварь здатна викрадати облікові дані GitHub, npm та OpenVSX, інформацію з криптогаманців, а також конфіденційні дані, які обробляють десятки популярних розширень Visual Studio Code.

Ключова технічна особливість GlassWorm — використання невидимих Unicode-символів для приховування шкідливого JavaScript-коду. Такі символи не відображаються у редакторі, але дозволяють вбудовувати додаткову логіку в, на перший погляд, звичайні файли. Це суттєво ускладнює ручний огляд коду та підвищує ймовірність того, що інфіковане розширення залишиться непоміченим.

Окрім функцій крадіжки даних, GlassWorm поводиться як мережевий черв’як. Використовуючи скомпрометовані облікові записи розробників, малварь може самостійно завантажувати, оновлювати й модифікувати розширення, до яких має доступ жертва. Таким чином формується ланцюг заражень, який перетворює інцидент у повноцінну supply-chain атаку на екосистему інструментів розробки та CI/CD.

Децентралізоване C2 через Solana та зловживання Google Calendar

Архітектура командно-керувальної інфраструктури GlassWorm привертає особливу увагу. Дослідники зафіксували використання блокчейна Solana як C2-каналу (command-and-control). Зловмисники вбудовують зашифровані дані в поля транзакцій, а клієнтська частина малварі періодично зчитує їх із блокчейна. Такий підхід робить блокування інфраструктури значно складнішим: цензурувати окремі транзакції у публічному блокчейні практично неможливо.

Як резервний канал зв’язку оператори GlassWorm застосовують сервіс Google Calendar. Трафік до популярних хмарних платформ зазвичай вважається легітимним, тому частіше проходить крізь корпоративні фільтри без додаткових перевірок. Подібне зловживання масовими сервісами вже стало характерною рисою сучасних загроз для розробницьких середовищ.

Друга і третя хвилі атак на VS Code Marketplace та OpenVSX

Під час другої зафіксованої кампанії в листопаді оператори GlassWorm знову проникли до OpenVSX, опублікувавши три нові розширення для Visual Studio Code. Попри посилення перевірок після першого інциденту, ці пакети були завантажені понад 10 000 разів, що демонструє масштаб та ефективність атак на ланцюги постачання програмного забезпечення.

Третя хвиля, яку ідентифікували фахівці компанії Secure Annex, засвідчила прагнення зловмисників максимально розширити аудиторію. Нові пакети маскуються під розширення для Flutter, Vim, Yaml, Tailwind, Svelte, React Native та Vue — тобто під популярні інструменти, які широко використовують веб‑розробники та інженери фронтенда.

Скомпрометовані розширення у Visual Studio Marketplace

У Visual Studio Marketplace були виявлені такі шкідливі розширення (частина вже видалена):

  • iconkieftwo.icon-theme-materiall (видалено 1 грудня 2025 року)
  • prisma-inc.prisma-studio-assistance (видалено 1 грудня 2025 року)
  • prettier-vsc.vsce-prettier
  • flutcode.flutter-extension
  • csvmech.csvrainbow
  • codevsce.codelddb-vscode
  • saoudrizvsce.claude-devsce
  • clangdcode.clangd-vsce
  • cweijamysq.sync-settings-vscode
  • bphpburnsus.iconesvscode
  • klustfix.kluster-code-verify
  • vims-vsce.vscode-vim
  • yamlcode.yaml-vscode-extension
  • solblanco.svetle-vsce
  • vsceue.volar-vscode
  • redmat.vscode-quarkus-pro
  • msjsdreact.react-native-vsce

Виявлені шкідливі пакети в OpenVSX

У репозиторії OpenVSX зафіксовано такі підозрілі розширення (одне з них перетинається з Marketplace):

  • bphpburn.icons-vscode
  • tailwind-nuxt.tailwindcss-for-react
  • flutcode.flutter-extension
  • yamlcode.yaml-vscode-extension
  • saoudrizvsce.claude-dev
  • saoudrizvsce.claude-devsce
  • vitalik.solidity

Тактика «чистого» релізу, шкідливих оновлень і накрутки завантажень

Аналітики зазначають, що підозрілі розширення спочатку публікуються без шкідливого коду. Це дозволяє безперешкодно пройти як автоматичне, так і ручне модераційне сканування. Уже після накопичення певної кількості інсталяцій оператори випускають оновлення, яке містить імплант GlassWorm.

Для підвищення видимості в пошуку автори кампанії штучно накручують лічильник завантажень. Велика кількість установок і позитивна динаміка допомагають шкідливим плагінам підніматися у топ результатів VS Code Marketplace та OpenVSX, розташовуючись поруч із легітимними проєктами, під які вони маскуються. За даними галузевих звітів, подібні supply-chain атаки через репозиторії пакетів і розширень демонструють стабільне зростання з року в рік, і GlassWorm органічно вписується в цю тенденцію.

Технічна еволюція GlassWorm: Rust-імплант і прихований JavaScript

Нова кампанія GlassWorm демонструє розвиток технічної бази шкідливого програмного забезпечення. У нових версіях оператори використовують імплант на мові Rust, упакований всередині розширень. Rust традиційно асоціюється з високою продуктивністю та безпекою пам’яті, що робить його привабливим і для авторів малварі: код складніше аналізувати, а бінарні артефакти часто менш передбачувані для сигнатурних детекторів.

При цьому прийом з невидимими Unicode-символами, як і раніше, застосовується в ряді випадків, дозволяючи додатково приховувати або обфускувати JavaScript-компоненти всередині розширень Visual Studio Code.

Реакція майданчиків і практичні рекомендації щодо захисту

Журналісти Bleeping Computer направили запити на адресу OpenVSX і Microsoft з питанням, чому шкідливий GlassWorm продовжує обходити захист маркетплейсів. Представники OpenVSX від коментарів утрималися. У свою чергу, Microsoft повідомила, що компанія продовжує вдосконалювати системи сканування та виявлення зловживань і закликає користувачів повідомляти про підозрілі розширення через посилання Report Abuse, доступне на сторінці кожного плагіна.

З урахуванням поточної кампанії GlassWorm розробникам і DevOps-командам доцільно переглянути політику безпеки щодо IDE і розширень. Рекомендується: обмежувати установку плагінів тільки перевіреними постачальниками; регулярно проводити інвентаризацію розширень; відстежувати останні інциденти в сфері кібербезпеки інструментів розробки; використовувати багатофакторну аутентифікацію для GitHub та інших сервісів; по можливості ізолювати робочі середовища розробки від сховищ секретів і криптогаманців. Розуміння того, що навіть офіційний маркетплейс Visual Studio Code може стати джерелом зараження, вже саме по собі є важливим кроком до підвищення стійкості до подібних атак.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.