

一种具备自我传播能力的恶意蠕虫正针对 Visual Studio Code(简称 VS Code)插件发动复杂的供应链攻击。截至目前,已有 35800 台开发者设备被感染,其采用的攻击技术连研究人员都表示 “此前从未在实际场景中见过”。
Koi Security 的研究人员于 10 月 18 日发现了这款名为 “GlassWorm” 的恶意软件。据该公司首席技术官兼联合创始人伊丹・达迪克曼(Idan Dardikman)在周六发布的博客文章介绍,研究团队最初在 OpenVSX 市场(微软官方 VS Code 市场的开源替代平台)上关注到一款名为 CodeJoy 的插件,该插件 “出现了一系列可疑的行为变化”,进一步调查后确认其已被恶意软件感染。
达迪克曼在博客中指出,这款恶意软件的隐蔽性远超常规 — 它并非通过代码混淆或隐藏在压缩文件中逃避检测,而是利用了 “在代码编辑器中无法显示的可打印 Unicode 字符”,使得恶意代码 “真正实现了肉眼不可见”。“你可以直视包含恶意代码的文件,却什么异常都发现不了。” 他解释道,“那些账号被盗用的开发者很可能查看过文件,看到的却是看似正常的合法代码,完全不知道自己即将向数百名用户分发恶意软件。”
经过深入分析,研究人员发现 GlassWorm 具备多重危险特性,其攻击链条和破坏能力极为复杂:
此外,GlassWorm 的传播范围已从 OpenVSX 市场扩散至微软官方 VS Code 市场。不过达迪克曼表示,Koi Security 向微软举报后,微软已立即移除了涉恶意代码的插件。截至 10 月 20 日,10 月 17 日首批被感染的插件中,仍有 3 款在传播恶意软件,另有 4 款虽已更新至干净版本,但旧的恶意版本仍在网上可供下载,存在二次感染风险。
达迪克曼将 GlassWorm 与 Koi Security 此前发现的另一款影响 NPM 包供应链的恶意软件 “沙伊・胡鲁德(Shai Hulud)” 进行对比,认为 GlassWorm 的危险性更高 —— 其 “隐形代码” 技术(也是 “玻璃蠕虫” 名称的由来)彻底打破了传统代码审查的逻辑。
“长期以来,安全研究人员构建的防护体系都基于‘人类可通过代码审查验证安全性与合法性’这一前提,但 GlassWorm 证明这个前提是错误的。” 达迪克曼在接受《Dark Reading》采访时直言,“这是我们迄今为止调查过的最复杂的攻击,堪称安全防护的范式转移。”
尤其值得警惕的是 GlassWorm 的最终攻击阶段 —— 名为 “ZOMBI” 的模块。该模块会将每一台被感染的开发者工作站转化为 “犯罪基础设施网络中的节点”,使攻击者能借助这些设备在整个软件供应链中大规模传播恶意软件,形成 “低成本、广覆盖” 的攻击网络。
近年来,攻击者频繁通过 “污染代码仓库” 的方式,在软件工具和插件中植入恶意代码,进而通过供应链快速扩散。此前 NPM 仓库已是高发区,而 GlassWorm 的出现则表明,没有任何代码仓库或软件市场能完全避免风险,攻击者的技术隐蔽性和攻击手段正不断升级。
为帮助企业和开发者识别感染痕迹,Koi Security 已公布了 GlassWorm 的多种 “入侵指标(IoCs)”,包括涉恶意代码的插件名称、C2 服务器地址、有效载荷 URL 及恶意软件的持久化机制等。达迪克曼提醒,若在基础设施中检测到这些指标,需立即警惕以下风险:设备已被入侵、凭证信息可能泄露、加密货币钱包或已被盗、设备或已成为恶意代理工具。
针对已确认感染的设备,他建议采取两项关键措施:
当前软件供应链攻击已成为网络安全的主要威胁之一,开发者和企业需加强防护意识:
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。