關閉選單
自我傳播的 GlassWorm 惡意軟體攻擊 OpenVSX、VS Code 註冊表

一種新的、正在進行的供應鏈攻擊針對的是 OpenVSX 和 Microsoft Visual Studio 市場上的開發人員,攻擊採用名為 GlassWorm 的自我傳播惡意軟體,該惡意軟體已被安裝約 35,800 次。該惡意軟體使用不可見字元隱藏其惡意程式碼,它還可以利用竊取的帳戶資訊進行傳播,感染更多受害者可以存取的擴充功能。 端點安全供應商 Koi 的研究人員發現,目前的 GlassWorm 活動依賴「隱形的 Unicode 字符,使惡意程式碼從程式碼編輯器中消失」。一旦安裝,該惡意軟體就會嘗試竊取 GitHub、npm 和 OpenVSX 帳戶的憑證,以及來自 49 個擴充功能的加密貨幣錢包資料。此外,GlassWorm 部署了 SOCKS 代理,以透過受害者的機器路由惡意流量,並安裝 VNC 用戶端(HVNC)以實現隱形遠端存取。 研究人員表示,10 月 17 日,OpenVSX 上的 7 個擴充功能遭到入侵,隨後幾天,OpenVSX 和 VS Code 上又出現了更多感染。之所以如此緊急,是因為 VS Code 擴充功能會自動更新。當 CodeJoy 推出具有隱形惡意軟體的 1.8.3 版本時,所有安裝了 CodeJoy 的用戶都會自動更新到受感染的版本。無需用戶交互,沒有任何警告,只是悄無聲息地自動感染

GlassWorm 惡意軟體代表了針對開發生態系統的供應鏈攻擊的新高度複雜性與隱匿性。此攻擊直接鎖定程式設計師日常使用的核心工具——VS Code 及其擴充功能註冊表 OpenVSX,將攻擊鏈前移至軟體開發生命週期的前端。這種戰術的危險之處在於,開發人員通常對來自官方或知名註冊表的工具抱持高度信任,使惡意代碼能以「合法工具」的身份植入數萬個開發環境中。

GlassWorm 的主要創新與隱匿技術在於利用「隱形的 Unicode 字符」。惡意代碼被嵌入在看似正常的原始碼檔案中,但由於使用了零寬度空格或其他不可見的 Unicode 字符進行巧妙編排與隱藏,使得惡意部分在程式碼編輯器或標準程式碼審查中完全不可見。資安專家或開發人員在肉眼審查時,看到的是乾淨的程式碼,惡意部分在視覺上被徹底消除,這極大地提高了其躲避偵測的能力,甚至能通過某些自動化程式碼審查工具。

除了隱匿性,GlassWorm 的多重攻擊目標與自我傳播機制使其威脅倍增。它不僅是單純的竊密軟體,其目標更是開發者生態鏈中的關鍵資產:GitHub、npm 和 OpenVSX 的帳號憑證。一旦這些帳號被竊取,攻擊者便能劫持開發者的身份,將惡意代碼注入開發者維護的其他熱門擴充功能或套件中,實現「自我傳播」與「橫向感染」。這將一個單點突破演變成大規模的供應鏈中毒事件,威脅範圍從最初的 35,800 次安裝迅速擴大。

攻擊的目標還涵蓋了金融資產,GlassWorm 針對來自 49 個擴充功能的加密貨幣錢包資料進行竊取。這表明攻擊者同時具備資產竊取與基礎設施劫持的雙重動機。更具威脅的是,惡意軟體在受害者機器上部署了兩項關鍵的遠端控制功能:SOCKS 代理和 VNC 用戶端(HVNC)。SOCKS 代理允許攻擊者透過受害者的 IP 位址匿名路由惡意流量,使溯源和追蹤變得異常困難;而 HVNC(隱形 VNC)則允許攻擊者在受害者不知情的情況下,對其電腦進行隱藏式的遠端桌面控制,執行更進一步的偵察或破壞行動。

最為迫切的風險在於 VS Code 擴充功能的自動更新機制。當惡意程式碼被植入熱門擴充功能的新版本(如 CodeJoy 的 1.8.3 版本),所有已安裝該擴充功能的用戶都會在後臺自動、靜默地更新至受感染的版本。這代表攻擊者不需要任何額外的社交工程或用戶互動,即可達成大規模的、瞬間的感染。這種機制將開發工具的便利性轉化為資安漏洞,對企業造成了無預警的致命一擊。

面對 GlassWorm 的威脅,資安防禦策略必須進行升級,特別是針對開發者環境。除了採用能夠偵測 Unicode 隱藏字符的進階安全工具外,企業應強制要求開發者對所有擴充功能安裝源進行嚴格審核,並考慮禁用自動更新或實施更嚴格的更新驗證流程。同時,必須對所有開發者帳號(GitHub、npm 等)實施強力的多重要素驗證(MFA),以防憑證一旦被竊取,仍能阻止惡意傳播鏈的啟動。GlassWorm 的出現,提醒所有使用開源與擴充功能生態的企業,供應鏈的信任模型正遭受前所未有的挑戰。


資料來源:https://www.bleepingcomputer.com/news/security/self-spreading-glassworm-malware-hits-openvsx-vs-code-registries/
 
解析 GlassWorm 惡意軟體如何利用隱形 Unicode 字符,針對 OpenVSX 和 Microsoft Visual Studio Code 註冊表發動供應鏈攻擊