HackerNews 10月27日 16:09
开发者警惕:新型蠕虫病毒通过VS Code扩展传播
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,一种名为GlassWorm的可自我传播蠕虫病毒被发现,它通过Open VSX Registry和Microsoft Extension Marketplace上的Visual Studio Code扩展进行传播,攻击目标直指开发者。该病毒利用Solana区块链和Google日历作为命令与控制(C2)基础设施,并使用不可见Unicode字符隐藏恶意代码。其最终目的是窃取开发者凭证、加密货币,部署SOCKS代理和隐藏VNC服务器,将开发者机器变为犯罪通道。由于VS Code扩展默认自动更新,该蠕虫能够无需用户交互即进行传播,构成持续且广泛的威胁。

🦠 **GlassWorm蠕虫病毒的出现与传播途径**:网络安全研究人员发现了一种名为GlassWorm的可自我传播蠕虫病毒,它利用Visual Studio Code(VS Code)扩展作为传播媒介,先后出现在Open VSX Registry和Microsoft Extension Marketplace上。这种攻击方式直接瞄准了开发者群体,是继Shai-Hulud蠕虫攻击nmp生态系统后,近一个月内针对DevOps领域的又一起重要的软件供应链攻击事件。

🔗 **创新的命令与控制(C2)及隐藏技术**:GlassWorm攻击的显著特点是其采用了Solana区块链作为其命令与控制(C2)的基础设施,这使得其难以被关闭。此外,它还利用Google日历作为备用C2机制。更具隐蔽性的是,攻击者使用了Unicode变体选择符等不可见字符,使得恶意代码在代码编辑器中几乎“消失”,难以被察觉,增加了检测和防御的难度。

🎯 **多重攻击目标与最终目的**:该蠕虫病毒的最终目的是窃取npm、Open VSX、GitHub和Git的凭证信息,清空多种加密货币钱包中的资金。同时,它还会部署SOCKS代理服务器,将受感染的开发者机器变成犯罪活动的跳板,并安装隐藏的VNC服务器以获取远程访问权限。利用窃取的凭证,攻击者能够进一步武器化这些信息,危害更多的软件包和扩展,实现更广泛的传播。

🔄 **VS Code自动更新的潜在风险**:由于VS Code扩展默认配置为自动更新,GlassWorm蠕虫能够利用这一特性,在用户不知情的情况下自动推送恶意代码并执行。这使得攻击者能够实现无需用户交互的持续传播,将此次事件从一次性的供应链攻击升级为一种旨在“像野火一样”在开发者生态系统中自我维持和传播的蠕虫。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现了一种可自我传播的蠕虫病毒。它通过Open VSX Registry和Microsoft Extension Marketplace上的Visual Studio Code扩展进行传播。这一事件凸显出,开发者已成为网络攻击的主要目标。

这项由Koi Security命名的复杂威胁软件,代号为GlassWorm。这已经是近一个月内针对DevOps领域的第二起软件供应链攻击。9月中旬,名为Shai-Hulud的蠕虫恶意软件针对nmp生态系统发起攻击。

攻击的核心特点

此次攻击的突出之处在于其使用了Solana区块链进行命令与控制,使得其基础设施能够抵御关停操作。它还使用Google日历作为C2的备用机制。

另一个新颖之处在于,GlassWorm活动依赖于”使恶意代码在代码编辑器中 literally 消失的不可见Unicode字符”。Idan Dardikman在一份技术报告中表示:”攻击者使用了Unicode变体选择符——这些特殊字符是Unicode规范的一部分,但不会产生任何视觉输出。”

此次攻击的最终目的是窃取npm、Open VSX、GitHub和Git的凭证,清空49种不同加密货币钱包扩展中的资金,部署SOCKS代理服务器以将开发者机器变成犯罪活动的通道,安装隐藏的VNC服务器以获取远程访问权限,并利用被盗凭证武器化,进一步危害其他软件包和扩展以实现更广泛的传播。

目前已有14款扩展受感染。其中13个在Open VSX上,1个在Microsoft Extension Marketplace上。这些扩展的总下载量约达 35800 次。第一波感染浪潮发生在10月17日。目前尚不清楚这些扩展是如何被劫持的。

恶意代码的执行流程

首先,隐藏在扩展中的恶意代码会先搜索 Solana 区块链上与攻击者控制的钱包相关的交易。

若找到相关交易,代码会从交易的 “备注” 字段中提取一段 Base64 编码字符串,解码后得到用于获取下一阶段有效负载的 C2 服务器地址(为 “217.69.3 [.] 218” 或 “199.247.10 [.] 166”)。

该有效负载是一款信息窃取工具,可捕获凭证信息、身份验证令牌和加密货币钱包数据;同时会访问谷歌日历的某个事件,解析另一段 Base64 编码字符串,并联系上述同一服务器以获取名为 “Zombi” 的有效负载。最终窃取的数据会被传输至攻击者控制的远程端点(地址为 “140.82.52 [.] 31:80”)。

其中,Zombi模块使用JavaScript编写,它通过部署SOCKS代理、用于点对点通信的WebRTC模块、用于分布式命令分发的BitTorrent分布式哈希表以及用于远程控制的HVNC,将GlassWorm感染转变为全面入侵。

问题更为复杂的是,VS Code扩展默认配置为自动更新,这使得威胁行为者能够在无需任何用户交互的情况下自动推送恶意代码

“这不是一次性的供应链攻击,” Dardikman说。”这是一种旨在像野火一样在开发者生态系统中传播的蠕虫。”

“攻击者已经找到了让供应链恶意软件自我维持的方法。他们不再仅仅是危害单个软件包——他们正在构建能够自主在整个软件开发生态系统中传播的蠕虫。”

这一事态发展正值利用区块链部署恶意负载的技术因其假名性和灵活性而激增之际,甚至来自朝鲜的威胁行为者也利用该技术来策划其间谍活动和出于经济动机的攻击活动。

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GlassWorm VS Code 蠕虫病毒 软件供应链攻击 Solana Google Calendar Unicode 开发者安全 Cybersecurity Worm Software Supply Chain Attack Developer Security
相关文章