10 月首次现身 OpenVSX 与微软 Visual Studio 应用市场的 Glassworm 攻击活动已演进至第三波,目前两大平台新增 24 款恶意插件。
OpenVSX 与微软 Visual Studio 应用市场均为支持 VS Code 兼容编辑器的插件仓库,开发者可通过这两个平台安装语言支持包、框架工具、主题模板及其他提升开发效率的附加组件。其中,微软应用市场是 Visual Studio Code 的官方插件平台,而 OpenVSX 作为开源、厂商中立的替代方案,主要服务于无法或不愿使用微软专有商店的编辑器用户。
Glassworm 恶意软件最早由 Koi Security 于 10 月 20 日披露,其核心技术手段是利用 " 不可见 Unicode 字符 " 隐藏恶意代码,规避平台审核机制。开发者一旦在开发环境中安装该恶意插件,其 GitHub、npm、OpenVSX 账户凭证,以及 49 款扩展工具中的加密货币钱包数据都将面临被盗风险。
此外,该恶意软件还会部署 SOCKS 代理,通过受害者设备中转恶意流量,并安装 HVNC 客户端,为攻击者提供隐蔽的远程控制权限。
尽管平台方曾清理首批恶意插件,但 Glassworm 很快通过新的插件包和发布者账户重新入侵两大市场。此前,OpenVSX 曾宣布事件已完全受控,并已重置泄露的访问令牌。
此次第三波攻击的重现由 Secure Annex 研究员发现,恶意插件的命名显示其攻击范围广泛,涵盖 Flutter、Vim、Yaml、Tailwind、Svelte、React Native、Vue 等热门开发工具与框架。

合法(左)和假冒(右)的软件包
Secure Annex 已确认第三波攻击涉及以下插件:
微软 Visual Studio 应用市场
1.iconkieftwo.icon-theme-materiall
2.prisma-inc.prisma-studio-assistance
3.prettier-vsc.vsce-prettier
4.flutcode.flutter-extension
5.csvmech.csvrainbow
6.codevsce.codelddb-vscode
7.saoudrizvsce.claude-devsce
8.clangdcode.clangd-vsce
9.cweijamysq.sync-settings-vscode
10.bphpburnsus.iconesvscode
11.klustfix.kluster-code-verify
12.vims-vsce.vscode-vim
13.yamlcode.yaml-vscode-extension
14.solblanco.svetle-vsce
15.vsceue.volar-vscode
16.redmat.vscode-quarkus-pro
17.msjsdreact.react-native-vsce
OpenVSX 应用市场
1.bphpburn.icons-vscode
2.tailwind-nuxt.tailwindcss-for-react
3.flutcode.flutter-extension
4.yamlcode.yaml-vscode-extension
5.saoudrizvsce.claude-dev
6.saoudrizvsce.claude-devsce
7.vitalik.solidity
攻击流程呈现明显的隐蔽性:恶意插件在通过平台审核后,发布者会推送包含恶意代码的更新包,随后人为刷高下载量,营造 " 合法可信 " 的假象。这种刷量行为还能操控搜索结果排序,使恶意插件排名靠前,与所仿冒的正规项目高度接近,增加开发者误装风险。

混淆的搜索结果
技术层面,Glassworm 已实现升级迭代,目前采用基于 Rust 语言开发的植入程序封装在插件中,部分场景下仍保留 " 不可见 Unicode 字符 " 的隐藏手段。

有效负载


登录后才可以发布评论哦
打开小程序可以发布评论哦