GlassWorm 恶意软件于十月首次出现在市场,通过隐藏在使用“不可见”Unicode字符的恶意扩展中。
第四波 GlassWorm 攻击正针对 macOS 开发者,利用恶意 VSCode 扩展分发带有木马的加密钱包应用版本。
Koi Security 研究人员发现了一起新的 GlassWorm 活动,专门针对 macOS 系统,与此前仅针对 Windows 的攻击不同。

最新的 GlassWorm 攻击在 OpenVSX 扩展的编译 JavaScript 中嵌入 AES-256-CBC 加密载荷,涉及以下三个扩展:1. studio-velte-distributor.pro-svelte-extension 2. cudra-production.vsce-prettier-pronull 3. Puccin-development.full-access-catppuccin-pro-extension。
恶意逻辑在延迟 15 分钟后执行,可能是为了规避沙箱环境中的分析。

不再使用 PowerShell,而改用 AppleScript;并且不再通过修改注册表实现持久化,而改用 LaunchAgents。

基于 Solana 区块链的指挥与控制(C2)机制保持不变,研究人员表示也存在基础设施重叠。

此外,它新增了在主机上检测硬件加密钱包应用(如 Ledger Live 和 Trezor Suite)的能力,并将它们替换为带有木马的版本。

下载计数显示超过 33,000 次安装,但此类数字常被威胁行为者操控,以提高文件的可信度。

已安装上述任意三个扩展的开发者建议立即删除它们,重置其 GitHub 账户密码,撤销其 NPM 令牌,检查系统是否有感染迹象,或重新安装相关软件以降低风险。

GlassWorm 恶意软件已扩大到针对 macOS 开发者,通过 OpenVSX 市场分发带木马的加密钱包扩展。

该行动最初于十月被发现,通过在扩展中嵌入使用不可见 Unicode 字符的恶意代码来躲避检测并获取对主机的访问。

最新一波在三个 OpenVSX 扩展中以编译 JavaScript 嵌入 AES-256-CBC 加密载荷:studio-velte-distributor.pro-svelte-extension、cudra-production.vsce-prettier-pronull 和 Puccin-development.full-access-catppuccin-pro-extension。

恶意逻辑在延迟 15 分钟后执行,可能是为了规避沙箱分析,并将持久化从 PowerShell 转为 AppleScript,使用 LaunchAgents 而非注册表修改。

基于 Solana 区块链的 C2 基础设施仍在,研究人员指出基础设施存在重叠,攻击活动也在持续演变。

更新还引入了检测主机上 Ledger Live、Trezor Suite 等硬件钱包并将其替换为带木马版本的能力,从而扩大攻击面。

下载计数超过 33,000 次安装,尽管威胁行为者常常操纵数字以让文件看起来更可信。

已安装上述任意三个扩展的开发者应立即移除它们,重置 GitHub 密码,撤销 NPM 令牌,检查系统是否有感染迹象,或重新安装相关软件以降低潜在风险。

发表评论

热门

了解 CoinFubi 的更多信息

立即订阅以继续阅读并访问完整档案。

继续阅读