Три популярных расширения VS Code атакованы опасным вирусом GlassWorm
Специалисты по информационной безопасности выявили новое семейство из трех зловредных расширений, относящихся к кампании GlassWorm, что подтверждает новые попытки хакеров атаковать среду разработки Visual Studio Code (VS Code). Эта кампания ранее была зафиксирована командой Koi Security в конце предыдущего месяца.
GlassWorm — атака, при которой преступники внедряют вредоносные дополнения в магазин расширений Open VSX и Microsoft Store, предназначенные для похищения аккаунтов Open VSX, GitHub и Git, вывода средств из 49 популярных криптокошельков и установки вспомогательных инструментов удаленного администрирования.
Особенность вредоносного программного обеспечения состоит в применении скрытых Unicode-символов, маскирующих вредные команды внутри редакторов кода, а также злоупотребления крадеными регистрационными данными разработчиков для заражения новых дополнений и распространения угрозы в форме цепочки самораспространяющихся угроз.
Open VSX отреагировала оперативно, выявив и устранив все опасные плагины, а также отозвала соответствующие токены безопасности ещё 21 октября 2025 года. Тем не менее, отчет Koi Security указал на повторное появление угрозы, использующей аналогичную технику скрытия посредством невидимых Unicode-символов.
Эксперты подчеркнули, что атакующие вновь опубликовали обновление в блокчейне Solana, передав обновленную команду контрольного сервера (C2) для следующей стадии атаки. Это демонстрирует стойкость C2-инфраструктуры, построенной на технологии блокчейна, поскольку даже если сервисы полезного груза будут заблокированы, злоумышленнику достаточно потратить небольшую сумму, чтобы создать новую транзакцию, и инфицированные устройства автоматически подключатся к новым адресам.
Кроме того, эксперты обнаружили дополнительный факт: одна из используемых серверных точек оказалась случайно открытой, позволив увидеть неполный перечень пострадавших организаций, включая крупные структуры из США, Южной Америки, Европы и Азии, среди которых значится крупное государственное учреждение региона Ближнего Востока.
Исследование данных кейлоггеров, возможно принадлежащих самому взломщику, показало, что этот субъект скорее всего русскоговорящий и активно применяет открытый инструмент RedExt для автоматизации атак.
Koi Security предупредили пользователей: «Это реальные учреждения и реальные лица, чью конфиденциальную информацию похитили, чьи ПК потенциально могли стать частью нелегальной инфраструктуры, а корпоративные сети уже подверглись опасности».
Ранее Aikido Security сообщала, что деятельность GlassWorm распространилась на GitHub, демонстрируя использование украденных учетных записей для размещения вредных изменений в публичные репозитарии.