网站首页 文章专栏 Glassworm 恶意软件爆发第三波攻击:24 个“李鬼”扩展包投毒,可窃取 GitHub 账号等
文章报道了Glassworm恶意软件针对VS Code插件生态发起的第三波攻击,攻击者在Microsoft Visual Studio Marketplace和OpenVSX两大平台上投放了24个新增恶意扩展包。这些恶意软件通过伪装成热门开发工具,利用隐形Unicode字符逃避审查,窃取开发者账户凭证和加密货币钱包数据,并部署SOCKS代理和HVNC客户端进行远程控制。文章还详细介绍了攻击者的伪装战术和恶意包的名称,提醒开发者注意防范。
12 月 2 日消息,科技媒体 bleepingcomputer 昨日(12 月 1 日)发布博文,Glassworm 恶意软件针对 VS Code 插件生态发起第三波攻击,在 Microsoft Visual Studio Marketplace 和 OpenVSX 两大平台上投放了 24 个新增恶意扩展包。
IT之家曾于 10 月初报道,攻击者利用“隐形 Unicode 字符”逃避代码审查,伪装成 Flutter、Vim 等热门开发工具,并通过人为刷高下载量混淆视听。
在攻击机制上,Glassworm 展现出极高的危险性。一旦开发者误装这些扩展,恶意软件便会立即运行,窃取受害者的 GitHub、npm 和 OpenVSX 账户凭证,并扫描盗取加密货币钱包数据。
更为严重的是,攻击者会在受害者机器上部署 SOCKS 代理实现路由恶意流量,并安装 HVNC(隐藏虚拟网络计算)客户端。这让攻击者能够绕过常规监控,隐蔽地远程访问受害者计算机,从而进行更深层次的渗透或破坏。

为了躲避安全审查与用户警觉,Glassworm 采用了多重伪装战术。在技术层面,它继续使用“隐形 Unicode 字符”将恶意代码隐藏在看似正常的源码中,同时在第三波攻击中引入了 Rust 语言编写的植入程序,进一步增加了分析难度。
在运营层面,攻击者通常在扩展包上架并通过审核后,才推送包含恶意代码的更新。随后,他们会人为刷高下载量,让恶意扩展在搜索结果中排位靠前,甚至紧邻其模仿的正规项目,极具欺骗性。
第三波攻击由安全机构 Secure Annex 的研究员 John Tuckner 发现,他分析指出攻击者的目标范围非常广泛,涵盖了 Flutter、Vim、Yaml、Tailwind、Svelte、React Native 和 Vue 等主流开发框架与工具。
合法包(左)和冒充伪装包(右) 被曝光的恶意包名称极具迷惑性,如 icon-theme-materiall(模仿材质图标主题)、prettier-vsc(模仿代码格式化工具)等,这种“李鬼”式的命名策略,利用了开发者在搜索安装时的惯性,极易导致误下载。
令人困惑的搜索结果 IT之家附上 VS Marketplace 上恶意包名称如下:
在 Open VSX 上投放的恶意包名称如下:
相关阅读:
