GlassWorm kártevővel célozzák ellátási lánc támadások során a VS Code bővítményeket

A Koi Security jelentése szerint a Visual Studio Code fejlesztőit egy önszaporító féreggel (worm) célozták meg egy kifinomult ellátási lánc (supply chain) támadásban az OpenVSX platformon keresztül. A rosszindulatú program láthatatlan Unicode-karaktereket használ a kód elrejtésére, valamint blokklánc-alapú infrastruktúrát alkalmaz.

A GlassWorm nevű malware-t úgy tervezték, hogy érzékeny információkat, többek között NPM-, GitHub- és a Git hitelesítő adatokat lopjon el az áldozatok gépeiről, valamint 49 kriptovaluta-bővítmény kihasználásával bevételt szerezzen. Emellett SOCKS proxy-szervereket telepít a fertőzött gépekre és rejtett VNC-szervereket állít be, hogy a támadóknak távoli hozzáférést biztosítson a rendszerekhez, és az ellopott hitelesítő adatok felhasználásával csomagok és bővítmények kompromittálásával terjessze önmagát.

A Koi Security megállapította, hogy a féreg abban különbözik a hasonló kártevőktől, hogy olyan Unicode variációs szelektorokat (variation selectors) használ, amelyek nem hoznak létre vizuális kimenetet, így a kódot elrejti a szerkesztőkben és gyakorlatilag láthatatlanná teszi az emberi szem számára.

A GlassWorm a Solana blokkláncot használja a command-and-control (C2) infrastruktúraként. A blokkláncon olyan tranzakciókat keres, amelyek memo mezőjében utasítások találhatók a következő szakasz (payload) elérési helyére vonatkozóan. Ez növeli az infrastruktúra ellenálló képességét, mivel ezek a tranzakciók a blokkláncból nem módosíthatók vagy törölhetők, és anonimitást biztosítanak a támadóknak. A támadók a payload tartalmát vagy helyét egyszerűen egy új tranzakció közzétételével változtathatják meg, amelyet a kártevő beolvas.

Tartalék C2-csatornaként a malware a Google Naptárat is használja, ahonnan egy másik payloadot szerez be, mellyel a fertőzött rendszereket a támadói infrastruktúra csomópontjaivá alakítja (SOCKS proxy telepítéshez, WebRTC modulok a peer-to-peer kommunikációhoz, rejtett VNC a távoli vezérléshez).

A Koi szerint a támadás október 17-én kezdődött, amikor hét VS Code bővítményt kompromittáltak az OpenVSX-en. A kártevő önterjesztő képessége miatt további bővítmények is megfertőződtek, miután a felhasználók telepítették az érintett csomagokat. Október 18-án, miután a kezdetben érintett fejlesztők közül ketten közzétették csomagjaik tiszta verzióit, a Koi még mindig 10 olyan bővítményt azonosított, amelyek továbbra is tartalmazták a kártevőt.

Mivel a VS Code bővítmények automatikusan frissülnek, a kompromittált csomagok felhasználói beavatkozás nélkül is megfertőzhették azokat a fejlesztői rendszereket, ahol telepítve voltak.

(securityweek.com)