Az új GlassWorm-kampány macOS rendszereket vesz célba

Egy újonnan azonosított GlassWorm-kártevőkampány kompromittált OpenVSX-bővítményeken keresztül macOS rendszereket vett célba. A támadás célja jelszavak, kriptovaluta-tárcákhoz kapcsolódó adatok, valamint fejlesztői hitelesítő adatok és konfigurációk megszerzése volt.

Az incidens során a támadók jogosulatlan hozzáférést szereztek egy legitim fejlesztői fiókhoz, amelyen keresztül kártékony frissítéseket tettek közzé több, széles körben használt bővítményhez. A vizsgálatok szerint az „oorzc” nevű fejlesztői fiók kompromittálódott és ezen keresztül négy OpenVSX-bővítményhez publikáltak rosszindulatú frissítéseket. Az érintett bővítményeket összesen mintegy 22 ezer alkalommal töltötték le. A kártékony verziók GlassWorm-kódrészleteket tartalmaztak, amelyek a fertőzött macOS rendszereken érzékeny adatok gyűjtésére szolgáltak.

A GlassWorm kártevőt először október végén észlelték. A korai kampányok során a rosszindulatú kódot „láthatatlan” Unicode-karakterekkel rejtették el, megnehezítve a felismerést. A kártevő célzottan kriptovaluta-tárcákhoz és fejlesztői fiókokhoz kapcsolódó adatokat gyűjtött és támogatta a VNC-alapú távoli hozzáférést, valamint a SOCKS-proxy funkciót is.

A GlassWorm több támadási hullámban jelent meg, és mind a Microsoft hivatalos Visual Studio Code-piacterét, mind annak nyílt forráskódú alternatíváját, az OpenVSX-et is érintette. Egy korábbi kampány során a kártevő fejlődésének jelei mutatkoztak. A támadók kifejezetten macOS rendszerek ellen optimalizálták a működést, valamint olyan mechanizmus kialakításán dolgoztak, amely a Trezor és Ledger kriptotárca-alkalmazások helyettesítésére lett volna alkalmas.

A Socket jelentése szerint a legutóbbi kampány során a támadók az alábbi bővítményekhez trójai jellegű, rosszindulatú módosításokat tartalmazó frissítéseket tettek közzé:

  • oorzc[.]ssh-tools v0.5.1
  • oorzc[.]i18n-tools-plus v1.6.8
  • oorzc[.]mind-map v1.0.61
  • oorzc[.]scss-to-css-compile v1.3.4

A kártékony frissítéseket január 30-án tették közzé. Az érintett bővítmények az azt megelőző két évben nem tartalmaztak rosszindulatú elemeket. A kutatók megállapították, hogy a kampány kizárólag macOS rendszereket célzott. A GlassWorm egy információgyűjtő modult töltött le, amely LaunchAgent segítségével perzisztenciát biztosított. Ezt követően böngészőadatokat, kriptotárca-információkat, macOS keychainben tárolt hitelesítő adatokat, Apple Notes-adatbázisokat, bizalmas fejlesztői adatokat, valamint helyi fájlokat gyűjtött össze, majd azokat a támadók infrastruktúrájára továbbította.

A Socket jelentette az érintett csomagokat az OpenVSX-platformot üzemeltető Eclipse Foundation részére. Az értesítést követően a biztonsági csapat visszavonta az érintett tokeneket, eltávolította a kártékony kiadásokat, valamint az oorzc[.]ssh-tools bővítményt teljes egészében törölte.

Jelenleg az érintett bővítmények elérhető verziói nem tartalmaznak kártékony kódot, azonban az érintett fejlesztők számára javasolt a rendszerellenőrzés és hitelesítő adatok cseréje.

(bleepingcomputer.com)