新闻动态

Glassworm 恶意软件卷土重来 第三波恶意插件入侵VS Code生态平台

点击次数:169 发布日期:2025-12-15 06:59

10 月首次现身 OpenVSX 与微软 Visual Studio 应用市场的 Glassworm 攻击活动已演进至第三波,目前两大平台新增 24 款恶意插件。

OpenVSX 与微软 Visual Studio 应用市场均为支持 VS Code 兼容编辑器的插件仓库,开发者可通过这两个平台安装语言支持包、框架工具、主题模板及其他提升开发效率的附加组件。其中,微软应用市场是 Visual Studio Code 的官方插件平台,而 OpenVSX 作为开源、厂商中立的替代方案,主要服务于无法或不愿使用微软专有商店的编辑器用户。

Glassworm 恶意软件最早由 Koi Security 于 10 月 20 日披露,其核心技术手段是利用"不可见 Unicode 字符"隐藏恶意代码,规避平台审核机制。开发者一旦在开发环境中安装该恶意插件,其 GitHub、npm、OpenVSX 账户凭证,以及 49 款扩展工具中的加密货币钱包数据都将面临被盗风险。

此外,该恶意软件还会部署 SOCKS 代理,通过受害者设备中转恶意流量,并安装 HVNC 客户端,为攻击者提供隐蔽的远程控制权限。

尽管平台方曾清理首批恶意插件,但 Glassworm 很快通过新的插件包和发布者账户重新入侵两大市场。此前,OpenVSX 曾宣布事件已完全受控,并已重置泄露的访问令牌。

此次第三波攻击的重现由 Secure Annex 研究员发现,恶意插件的命名显示其攻击范围广泛,涵盖 Flutter、Vim、Yaml、Tailwind、Svelte、React Native、Vue 等热门开发工具与框架。

合法(左)和假冒(右)的软件包

Secure Annex 已确认第三波攻击涉及以下插件:

微软 Visual Studio 应用市场

1.iconkieftwo.icon-theme-materiall

2.prisma-inc.prisma-studio-assistance

3.prettier-vsc.vsce-prettier

4.flutcode.flutter-extension

5.csvmech.csvrainbow

6.codevsce.codelddb-vscode

7.saoudrizvsce.claude-devsce

8.clangdcode.clangd-vsce

9.cweijamysq.sync-settings-vscode

10.bphpburnsus.iconesvscode

11.klustfix.kluster-code-verify

12.vims-vsce.vscode-vim

13.yamlcode.yaml-vscode-extension

14.solblanco.svetle-vsce

15.vsceue.volar-vscode

16.redmat.vscode-quarkus-pro

17.msjsdreact.react-native-vsce

OpenVSX 应用市场

1.bphpburn.icons-vscode

2.tailwind-nuxt.tailwindcss-for-react

3.flutcode.flutter-extension

4.yamlcode.yaml-vscode-extension

5.saoudrizvsce.claude-dev

6.saoudrizvsce.claude-devsce

7.vitalik.solidity

攻击流程呈现明显的隐蔽性:恶意插件在通过平台审核后,发布者会推送包含恶意代码的更新包,随后人为刷高下载量,营造"合法可信"的假象。这种刷量行为还能操控搜索结果排序,使恶意插件排名靠前,与所仿冒的正规项目高度接近,增加开发者误装风险。

混淆的搜索结果

技术层面,Glassworm 已实现升级迭代,目前采用基于 Rust 语言开发的植入程序封装在插件中,部分场景下仍保留"不可见 Unicode 字符"的隐藏手段。

有效负载