Admin
Администратор
Кампания вредоносного ПО GlassWorm изменила тактику, став более опасной. Расширения для среды разработки Open VSX, ранее находившиеся в «спящем» режиме, начали активно обновляться и получать вредоносный функционал. Злоумышленники используют внешнюю инфраструктуру для усложнения блокировки. Вредоносный код загружается напрямую с GitHub и устанавливается в несколько IDE. Управление атакой осуществляется через блокчейн Solana, что делает её практически неуязвимой. Расширения маскируются под популярные инструменты для разработчиков, а вредоносный код скрыт в бинарной части.