上个月影响到 OpenVSX 和 Visual Studio Code 市场的 GlassWorm 恶意软件活动,现在通过三个新的 VSCode 扩展重现,这些扩展已经被下载超过 10,000 次。 GlassWorm 是一种利用 Solana 交易获取有效负载的活动和恶意软件,针对 GitHub、NPM 和 OpenVSX 账户凭证,以及来自 49 个扩展的加密货币钱包数据。 作为对此次妥协的响应,Open VSX 为一个未公开数量的遭到 GlassWorm 破坏的账户更换了访问令牌,实施了安全增强措施,并将事件标记为已关闭。 检索的数据显示全球范围内的影响,GlassWorm 在美国、南美洲、欧洲、亚洲以及中东的一个政府实体的系统上被发现。 截至撰写时,包含 GlassWorm 有效载荷的三个扩展依然可以在 OpenVSX 上下载。
01 恶意软件 “玻璃蠕虫” 的发现始末Koi Security 的研究人员于 10 月 18 日发现了这款名为 “GlassWorm” 的恶意软件。 达迪克曼将 GlassWorm 与 Koi Security 此前发现的另一款影响 NPM 包供应链的恶意软件 “沙伊・胡鲁德(Shai Hulud)” 进行对比,认为 GlassWorm 的危险性更高 “长期以来,安全研究人员构建的防护体系都基于‘人类可通过代码审查验证安全性与合法性’这一前提,但 GlassWorm 证明这个前提是错误的。” 尤其值得警惕的是 GlassWorm 的最终攻击阶段 —— 名为 “ZOMBI” 的模块。 此前 NPM 仓库已是高发区,而 GlassWorm 的出现则表明,没有任何代码仓库或软件市场能完全避免风险,攻击者的技术隐蔽性和攻击手段正不断升级。