Jak kampania GlassWorm ewoluuje dzięki złośliwym rozszerzeniom Open VSX?
Jak kampania GlassWorm ewoluuje dzięki złośliwym rozszerzeniom Open VSX?
Kampania GlassWorm przeszła znaczącą ewolucję, a najnowsze analizy pokazują, że jej metody rozprzestrzeniania stały się bardziej wyrafinowane. Zamiast wymagać, aby każde złośliwe rozszerzenie bezpośrednio zawierało loader, aktorzy zagrożeń zaczęli nadużywać extensionPack i extensionDependencies, przekształcając początkowo samodzielne rozszerzenia w jednostki dostarczające złośliwe oprogramowanie w późniejszych aktualizacjach.
Ta technika pozwala na to, aby pozornie nieszkodliwy pakiet mógł zacząć pobierać złośliwe rozszerzenie powiązane z GlassWorm dopiero po nawiązaniu zaufania. Potwierdzono to w przypadku rozszerzenia otoboss.autoimport-extension, które odnosi się do federicanc.dotenv-syntax-highlighting oraz oigotm.my-command-palette-extension.
Warto również zwrócić uwagę na dodatkowe, aktywne przypadki rekurencyjne, takie jak:
- twilkbilk.color-highlight-css
- crotoapp.vscode-xml-e
To nowe podejście zwiększa ryzyko dla użytkowników, dlatego warto zachować ostrożność i regularnie aktualizować swoje rozszerzenia.
Na podstawie: Źródła








