
10月首次現身OpenVSX與微軟Visual Studio應用市場的Glassworm攻擊活動已演進至第三波,目前兩大平臺新增24款惡意插件。
OpenVSX與微軟Visual Studio應用市場均為支持VS Code兼容編輯器的插件倉庫,開發者可通過這兩個平臺安裝語言支持包、框架工具、主題模板及其他提升開發效率的附加組件。其中,微軟應用市場是Visual Studio Code的官方插件平臺,而OpenVSX作為開源、廠商中立的替代方案,主要服務于無法或不愿使用微軟專有商店的編輯器用戶。
Glassworm惡意軟件最早由Koi Security于10月20日披露,其核心技術手段是利用“不可見Unicode字符”隱藏惡意代碼,規避平臺審核機制。開發者一旦在開發環境中安裝該惡意插件,其GitHub、npm、OpenVSX賬戶憑證,以及49款擴展工具中的加密貨幣錢包數據都將面臨被盜風險。
此外,該惡意軟件還會部署SOCKS代理,通過受害者設備中轉惡意流量,并安裝HVNC客戶端,為攻擊者提供隱蔽的遠程控制權限。
盡管平臺方曾清理首批惡意插件,但Glassworm很快通過新的插件包和發布者賬戶重新入侵兩大市場。此前,OpenVSX曾宣布事件已完全受控,并已重置泄露的訪問令牌。
此次第三波攻擊的重現由Secure Annex研究員發現,惡意插件的命名顯示其攻擊范圍廣泛,涵蓋Flutter、Vim、Yaml、Tailwind、Svelte、React Native、Vue等熱門開發工具與框架。
![]()
合法(左)和假冒(右)的軟件包
![]()
Secure Annex已確認第三波攻擊涉及以下插件:
微軟Visual Studio應用市場
1.iconkieftwo.icon-theme-materiall
2.prisma-inc.prisma-studio-assistance
3.prettier-vsc.vsce-prettier
4.flutcode.flutter-extension
5.csvmech.csvrainbow
6.codevsce.codelddb-vscode
7.saoudrizvsce.claude-devsce
8.clangdcode.clangd-vsce
9.cweijamysq.sync-settings-vscode
10.bphpburnsus.iconesvscode
11.klustfix.kluster-code-verify
12.vims-vsce.vscode-vim
13.yamlcode.yaml-vscode-extension
14.solblanco.svetle-vsce
15.vsceue.volar-vscode
16.redmat.vscode-quarkus-pro
17.msjsdreact.react-native-vsce
OpenVSX應用市場
1.bphpburn.icons-vscode
2.tailwind-nuxt.tailwindcss-for-react
3.flutcode.flutter-extension
4.yamlcode.yaml-vscode-extension
5.saoudrizvsce.claude-dev
6.saoudrizvsce.claude-devsce
7.vitalik.solidity
攻擊流程呈現明顯的隱蔽性:惡意插件在通過平臺審核后,發布者會推送包含惡意代碼的更新包,隨后人為刷高下載量,營造“合法可信”的假象。這種刷量行為還能操控搜索結果排序,使惡意插件排名靠前,與所仿冒的正規項目高度接近,增加開發者誤裝風險。
![]()
混淆的搜索結果
技術層面,Glassworm已實現升級迭代,目前采用基于Rust語言開發的植入程序封裝在插件中,部分場景下仍保留“不可見Unicode字符”的隱藏手段。
![]()
有效負載
參考及來源: https://www.bleepingcomputer.com/news/security/glassworm-malware-returns-in-third-wave-of-malicious-vs-code-packages/
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.