「這些擴展最初看起來完全無害,甚至能騙過安全掃描。」——Socket研究團隊在最新報告中寫道。2026年4月,Open VSX插件市場曝出一批特殊威脅:73個"睡眠擴展"被同一攻擊組織喚醒,開始向開發者電腦投遞惡意代碼。
這不是孤例。就在一個月前,同一批人剛剛被揪出72個惡意插件。兩個月、145個 poisoned 擴展,攻擊者顯然把開源市場當成了自家后院。
![]()
什么是"睡眠擴展"?
這個概念值得拆解。攻擊者先注冊全新GitHub賬號,克隆熱門工具——比如一個假的"土耳其語言包",圖標、描述完全照搬正版,只把發布者名字換掉。
然后他們按兵不動。
插件上架初期毫無惡意代碼,正常通過平臺審核,積累下載量和用戶評分。等"養熟"之后,再通過常規更新渠道推送惡意載荷。至少6個擴展已經完成這套流程,從"乖寶寶"變成"特洛伊木馬"。
4月這批新變種更狡猾:插件本身只是個"瘦加載器",真正的惡意代碼藏在遠程服務器。安全工具掃描本地文件時,根本看不到問題。
兩種激活方式
根據披露的技術細節,攻擊者設計了雙軌執行機制:
第一種走傳統路線——利用擴展的依賴安裝功能,在用戶無感知的情況下植入惡意加載器。第二種更隱蔽,通過外部載荷拉取實現"延遲引爆",代碼不落地、難追蹤。
這種架構讓靜態分析幾乎失效。你下載的插件今天干凈,明天一個自動更新就可能變天。
開發者怎么防?
Socket團隊給了兩條實操建議:核對發布者命名空間,以及——別小看這個——仔細比對下載量。
正版工具通常有數萬甚至數十萬下載,而克隆版往往只有幾十、幾百。這個差距在列表頁一眼可見,但很多人順手點就裝了。
另一個信號是GitHub賬號年齡。攻擊者為批量操作,注冊的都是全新賬號,沒有歷史項目、沒有社區互動,像個"三無小號"。
為什么盯上Open VSX?
VS Code生態的插件市場分兩家:微軟官方的Visual Studio Marketplace,以及開源的Open VSX。后者被Eclipse基金會托管,是VS Code開源版(VSCodium等)的唯一選擇,也是很多企業私有部署的方案。
攻擊者的算盤很清晰:官方市場審核嚴、曝光慢,Open VSX相對寬松,且覆蓋了一批安全意識偏弱的開發者群體——用開源編輯器的,往往對"開源=安全"有路徑依賴。
這種心理盲區被精準利用。克隆插件的代碼倉庫甚至可能是公開的,讓你以為"開源可查=可信",殊不知惡意邏輯根本不在倉庫里。
供應鏈攻擊的"慢熱"模式
GlassWorm這系列操作揭示了一個新趨勢:惡意軟件也開始玩"長期主義"。
傳統供應鏈攻擊追求速戰速決——劫持一個流行包,短時間內感染盡可能多的目標。睡眠擴展反其道而行,用數月時間建立信任資產,再分批激活。
這種模式對防御方極不友好。威脅情報的時效性被稀釋,你今天標記的"干凈"插件,三個月后的更新可能完全換芯。安全團隊需要持續監控已安裝擴展的行為,而非一次性掃描。
更深層的問題是平臺治理的結構性困境。Open VSX作為開源基礎設施,審核資源有限,不可能對每個更新做深度代碼審計。而自動化掃描面對"遠程載荷"架構,本質上是在打明牌。
145個惡意擴展、兩個月兩波攻勢、至少6個已激活投遞——這組數字勾勒出一個正在成型的攻擊流水線。開發者的插件列表,正在成為新的邊界戰場。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.