GlassWorm蠕虫卷土重来:开源安全体系暴露根本性缺陷

蠕虫死灰复燃

曾被宣布彻底清除的GlassWorm蠕虫在沉寂两周后,再次通过隐形Unicode字符和区块链C2(命令与控制)技术感染开源扩展。开源项目OpenVSX此前宣称该蠕虫已被"完全遏制",但这款自传播恶意软件如今正重新瞄准Visual Studio Code扩展------这些增强VS Code功能的插件能为开发者提供新特性、调试器等工具。安全公司Koi的研究人员已发现新一波感染浪潮,另有三个扩展程序遭到入侵。

GlassWorm最早于去年10月被发现,其利用不可见Unicode字符使恶意代码在VS Code编辑器中隐形。目前该蠕虫已渗透GitHub仓库,将恶意负载隐藏在看似合法的AI生成提交记录中。这个由俄罗斯黑客组织发布的恶意软件已感染全球受害者,包括欧美亚及南美的数十名开发者、企业,以及中东某"重要政府机构"。

"攻击者基础设施依然完好运作,"Koi研究人员指出,"这已不仅是扩展程序被黑的问题,而是关系到真实受害者、面临风险的关键基础设施,以及一个正按我们预警方式传播的蠕虫------通过开发者生态系统蔓延。"

GitHub仓库沦陷

Koi团队发现三个新的OpenVSX扩展携带GlassWorm,总下载量超万次:

  • adhamu.history-in-sublime-merge(下载4000次)
  • ai-driven-dev.ai-driven-dev(下载3300次)
  • yasuyuky.transient-emacs(下载2400次)

研究人员表示,这三个扩展在代码编辑器中"仍完全不可见",其使用人类视觉表现为空白的不可打印Unicode字符编码,实际却执行JavaScript代码。攻击者已向Solana区块链提交新交易,更新用于分发恶意负载的远程C2端点。值得注意的是,虽然交易记录是新的,但服务器地址未变。

"这证明了基于区块链的C2基础设施的韧性------即使负载服务器被关闭,攻击者只需花费不到一美分提交新交易,所有受感染设备就会自动获取新地址。"研究人员解释道。开发者还报告称,其GitHub仓库遭到入侵,攻击者以"项目特定"的AI生成代码变更作为伪装提交恶意代码,这些提交同样包含VS Code中的隐形Unicode恶意软件。此外,攻击者正窃取GitHub凭证,使用蠕虫技术向更多仓库推送恶意提交。

威胁情报公司SOCRadar首席信息安全官Ensar Seker表示:"GlassWorm如此快速卷土重来令人深感忧虑但并不意外。"他指出特别危险之处在于攻击者在蠕虫被清除后,仍能通过供应链重新激活它。"当攻击者控制传播机制并利用多个市场的接入点时,仅删除几个扩展远远不够。"

暴露根本性缺陷

有趣的是,攻击者似乎疏于管理自身基础设施,暴露了一个端点。Koi研究人员借此获取了部分受害者数据和攻击者信息。从键盘记录数据中还发现,攻击者使用开源C2框架浏览器扩展RedExt,研究人员得以获取其在多个通讯平台和加密货币交易所的用户ID。目前受害者名单已移交执法部门,相关调查正在进行中。

Beauceron Security的David Shipley指出,这些漏洞利用既是技术问题,也反映流程和市场缺陷。OpenVSX作为社区项目缺乏资源进行人工代码审查,只能依赖自动化工具和发布者协议。Shipley认为这暴露出开源市场模式的"根本性弱点":免费或低价策略导致资源不足,激励机制无法适应当前威胁环境所需的安全级别。

"简言之,报酬不足就没人做人工代码审查,"他直言,"当缺乏能识破精妙攻击的人类审查者时,精妙攻击就会得逞。"Shipley建议安全团队重新评估OpenVSX的价值主张------要么投入资源人工审查开源注册表代码并发送警报,要么转向具备更严格审查机制的托管代码源。

"软件供应链和开源组件已成为全球网络安全博弈的核心焦点,且将长期持续,"Shipley预测,除非经济模式调整以支持更多安全投入,否则现状将持续到整个体系"在不安全的重压下崩溃"。他强调:"不存在能100%可靠拦截这些威胁的AI魔法粉,自动化扫描的'够用就好'策略,在攻击者发现这是极佳攻击途径后已不再适用。"

SOCRadar的Seker同样认为核心问题不在恶意软件本身,而在于供应链威胁的"系统性转变"。"软件供应链不再仅是依赖项问题,"他指出,而是涉及工具链、市场乃至整个开发生态系统,"必须将开发基础设施视同生产基础设施对待。"

专家建议开发者与安全团队重点关注三大危险信号:包含隐形Unicode字符的恶意扩展程序上传;利用区块链备忘录及Google日历等合法服务规避封杀的隐蔽C2通道;被感染开发机充当代理节点发起进一步攻击。企业应通过仅允许可信发布者的组件、尽可能禁用自动更新、维护扩展程序清单等措施缩减攻击面,同时监控工作站的异常外联、开发者凭证(npm/GitHub/VS Code令牌)窃取行为,以及代理/VNC服务器创建活动。安全团队还需以对待第三方库的同等严格标准来管理自研工具链。

Seker警告:"这不是修补单个库就能解决的典型供应链攻击,其架构设计具有持久性。"当恶意行为者将集成开发环境(IDE)作为跳板时,企业的供应链风险将呈指数级扩大。

相关推荐
CC-NX2 小时前
移动终端安全:实验4-中间人攻击
安全·中间人攻击·安卓逆向工具·burp suite真机抓包
想用offer打牌2 小时前
seata要支持Oracle批量插入的语法了吗?
后端·架构·开源
xixixi777772 小时前
攻击链重构的具体实现思路和分析报告
开发语言·python·安全·工具·攻击链
xixixi777772 小时前
攻击链重构的技术框架
网络·安全·重构
SeaTunnel3 小时前
结项报告完整版:Apache SeaTunnel 支持 Flink 引擎 Schema Evolution 功能
java·大数据·flink·开源·seatunnel
神的孩子都在歌唱3 小时前
es开源小工具 -- 分析器功能
大数据·elasticsearch·开源
CoderJia程序员甲3 小时前
GitHub 热榜项目 - 日榜(2025-11-10)
ai·开源·llm·github
DolphinScheduler社区4 小时前
Apache DolphinScheduler 新增 gRPC 任务插件 | 开源之夏成果总结
大数据·开源·apache·海豚调度