网络安全研究人员发现了GlassWorm攻击活动的新演变,该活动部署了一个多阶段框架,能够进行全面的数据窃取并安装远程访问木马(RAT),该木马会部署一个伪装成Google文档离线版本的信息窃取Google Chrome扩展程序。
"它记录击键、转储cookies和会话令牌、捕获屏幕截图,并从隐藏在Solana区块链备忘录中的C2服务器接收命令,"Aikido安全研究员Ilyas Makari在上周发布的报告中表示。
GlassWorm是一个持续性攻击活动的代号,该活动通过在npm、PyPI、GitHub和Open VSX市场上发布恶意软件包来获得初始立足点。此外,攻击者还会入侵项目维护者的账户来推送有毒更新。
这些攻击很谨慎,避免感染带有俄语区域设置的系统,并使用Solana交易作为死信投递解析器来获取命令与控制(C2)服务器("45.32.150[.]251")并下载特定操作系统的载荷。
第二阶段载荷是一个具有凭证收集、加密货币钱包窃取和系统分析功能的数据窃取框架。收集的数据被压缩成ZIP存档并泄露到外部服务器("217.69.3[.]152/wall")。它还具有检索和启动最终载荷的功能。
数据传输完成后,攻击链涉及获取两个附加组件:一个设计用于执行硬件钱包钓鱼的.NET二进制文件,以及一个基于Websocket的JavaScript RAT,用于窃取网络浏览器数据并运行任意代码。RAT载荷通过使用公共Google日历事件URL作为死信投递解析器从"45.32.150[.]251"获取。
.NET二进制文件利用Windows管理工具(WMI)基础设施来检测USB设备连接,并在插入Ledger或Trezor硬件钱包时显示钓鱼窗口。
"Ledger界面显示虚假的配置错误,并提供24个编号的恢复短语输入字段,"Makari指出。"Trezor界面显示虚假的'固件验证失败,启动紧急重启'消息,具有相同的24词输入布局。两个窗口都包含'恢复钱包'按钮。"
恶意软件不仅会终止在Windows主机上运行的任何真实Ledger Live进程,还会在受害者关闭钓鱼窗口时重新显示该窗口。攻击的最终目标是捕获钱包恢复短语并将其传输到IP地址"45.150.34[.]158"。
另一方面,RAT使用分布式哈希表(DHT)来检索C2详细信息。如果该机制返回无值,恶意软件会切换到基于Solana的死信投递。然后RAT与服务器建立通信,在受感染的系统上运行各种命令:
start_hvnc / stop_hvnc,部署隐藏虚拟网络计算(HVNC)模块进行远程桌面访问。
start_socks / stop_socks,启动WebRTC模块并将其作为SOCKS代理运行。
reget_log,从网络浏览器窃取数据,如Google Chrome、Microsoft Edge、Brave、Opera、Opera GX、Vivaldi和Mozilla Firefox。该组件具备绕过Chrome应用程序绑定加密(ABE)保护的能力。
get_system_info,发送系统信息。
command,通过eval()执行攻击者提供的JavaScript。
RAT还会在Windows和macOS系统上强制安装名为Google Docs Offline的Google Chrome扩展程序,该扩展程序随后连接到C2服务器并接收操作员发出的命令,允许收集cookies、localStorage、活动标签页的完整文档对象模型(DOM)树、书签、屏幕截图、击键、剪贴板内容、多达5000条浏览器历史记录条目和已安装扩展程序列表。
"该扩展程序还执行有针对性的会话监视。它从/api/get-url-for-watch拉取监控站点规则,并预配置Bybit(.bybit.com)作为目标,监控secure-token和deviceid cookies,"Aikido表示。"检测到时,它会向/api/webhook/auth-detected发送包含cookie材料和页面元数据的auth-detected webhook。C2还可以提供重定向规则,强制活动标签页转到攻击者控制的URL。"
这一发现与GlassWorm战术的另一次转变同时发生,攻击者发布npm软件包冒充WaterCrawl模型上下文协议(MCP)服务器("@iflow-mcp/watercrawl-watercrawl-mcp")来分发恶意载荷。
"这是GlassWorm首次确认进入MCP生态系统,"Koi安全研究员Lotan Sery表示。"考虑到AI辅助开发增长速度如此之快,以及MCP服务器设计上被赋予多少信任,这不会是最后一次。"
建议开发者在安装Open VSX扩展程序、npm软件包和MCP服务器时要谨慎。还建议验证发布者名称、软件包历史,避免盲目信任下载计数。波兰网络安全公司AFINE发布了一个名为glassworm-hunter的开源Python工具,用于扫描开发者系统中与该攻击活动相关的载荷。
"Glassworm-hunter在扫描期间进行零网络请求,"研究员Pawel Woyke和Slawomir Zakrzewski表示。"没有遥测。没有回调。没有自动更新检查。它只读取本地文件。Glassworm-hunter update是唯一接触网络的命令。它从我们的GitHub获取最新的IoC数据库并保存在本地。"
Q&A
Q1:GlassWorm恶意软件有什么危害?
A:GlassWorm是一个多阶段攻击框架,能够进行全面数据窃取,包括记录击键、转储cookies和会话令牌、捕获屏幕截图,还会安装远程访问木马,特别针对加密货币钱包进行钓鱼攻击,窃取钱包恢复短语。
Q2:GlassWorm如何传播和感染系统?
A:GlassWorm通过在npm、PyPI、GitHub和Open VSX市场发布恶意软件包获得初始立足点,还会入侵项目维护者账户推送有毒更新。攻击会避免感染俄语区域设置的系统,使用Solana区块链交易作为命令控制服务器的隐蔽通信方式。
Q3:开发者如何防护GlassWorm攻击?
A:建议开发者在安装开源扩展程序、npm软件包和MCP服务器时要谨慎,验证发布者名称和软件包历史,不要盲目信任下载计数。可以使用AFINE公司开发的glassworm-hunter开源工具扫描系统中的相关恶意载荷。