01 恶意软件 “玻璃蠕虫” 的发现始末Koi Security 的研究人员于 10 月 18 日发现了这款名为 “GlassWorm” 的恶意软件。 达迪克曼将 GlassWorm 与 Koi Security 此前发现的另一款影响 NPM 包供应链的恶意软件 “沙伊・胡鲁德(Shai Hulud)” 进行对比,认为 GlassWorm 的危险性更高 “长期以来,安全研究人员构建的防护体系都基于‘人类可通过代码审查验证安全性与合法性’这一前提,但 GlassWorm 证明这个前提是错误的。” 尤其值得警惕的是 GlassWorm 的最终攻击阶段 —— 名为 “ZOMBI” 的模块。 此前 NPM 仓库已是高发区,而 GlassWorm 的出现则表明,没有任何代码仓库或软件市场能完全避免风险,攻击者的技术隐蔽性和攻击手段正不断升级。
上个月影响到 OpenVSX 和 Visual Studio Code 市场的 GlassWorm 恶意软件活动,现在通过三个新的 VSCode 扩展重现,这些扩展已经被下载超过 10,000 次。 GlassWorm 是一种利用 Solana 交易获取有效负载的活动和恶意软件,针对 GitHub、NPM 和 OpenVSX 账户凭证,以及来自 49 个扩展的加密货币钱包数据。 作为对此次妥协的响应,Open VSX 为一个未公开数量的遭到 GlassWorm 破坏的账户更换了访问令牌,实施了安全增强措施,并将事件标记为已关闭。 检索的数据显示全球范围内的影响,GlassWorm 在美国、南美洲、欧洲、亚洲以及中东的一个政府实体的系统上被发现。 截至撰写时,包含 GlassWorm 有效载荷的三个扩展依然可以在 OpenVSX 上下载。
GlassWorm供应链攻击滥用72个向目标开发者开放的VSX扩展原文:GlassWorm Supply-Chain Attack Abuses 72 Open VSX Extensions to Target DevelopersHOT 网络安全研究人员标记了GlassWorm活动的新版本,他们认为这是通过Open VSX注册表传播方式的“重大升级”。 “威胁行为者现在不是要求每个恶意房源都直接嵌入加载器,而是滥用…… 漏洞与威胁⏰ Sat, 14 Ma 原文链接:https://thehackernews.com/2026/03/glassworm-supply-chain-attack-abuses
GlassWorm恶意软件在GitHub、npm、VSCode、OpenVSX上攻击了400多个代码库原文:GlassWorm malware hits 400+ code repos on GitHub , npm, VSCode, OpenVSX GlassWorm供应链活动已经卷土重来,针对GitHub、npm和VSCode/OpenVSX扩展上的数百个软件包、存储库和扩展进行了新的协调攻击。 漏洞与威胁⏰ Tue, 17 Ma 原文链接:https://www.bleepingcomputer.com/news/security/glassworm-malware-hits-400-plus-code-repos-on-github-npm-vscode-openvsx