Admin
Администратор
Киберугроза GlassWorm, активная с 2025 года, продолжает развиваться, переходя от вредоносных npm-пакетов к масштабным атакам на цепочки поставок.
Новая версия использует вредоносное расширение OpenVSX, маскирующееся под популярный инструмент WakaTime, для скрытого заражения интегрированных сред разработки.
Кампания GlassWorm продолжает адаптироваться, используя новые методы для атак на разработчиков. В последней итерации злоумышленники применили вредоносное расширение OpenVSX, которое имитирует инструмент WakaTime. Внутри расширения находится бинарный файл, скомпилированный с использованием языка Zig, который действует как скрытый дроппер. Этот дроппер сканирует систему на наличие IDE, таких как VS Code, Cursor и VSCodium, и устанавливает вредоносные расширения на все обнаруженные среды разработки. После установки расширения удаляют следы своей активности, что делает атаку труднообнаруживаемой. Эксперты рекомендуют разработчикам, обнаружившим подозрительные расширения, считать свои системы скомпрометированными и немедленно сменить все потенциально утекшие данные.