Három új VSCode-kiterjesztéssel tért vissza a GlassWorm malware-kampány

Újabb hullámmal tért vissza a GlassWorm kártevő-kampány, ezúttal három új Visual Studio Code (VS Code) kiterjesztésen keresztül. A támadások az OpenVSX és a Visual Studio Code Marketplace platformokat érintik, folytatva a múlt hónapban azonosított fertőzési láncot.

A GlassWorm egy olyan rosszindulatú kampány, amely Solana-tranzakciókat használ payloadok lehívásához. Elsődleges célja GitHub-, NPM- és OpenVSX-fiókok hitelesítő adatainak megszerzése, valamint 49 különböző bővítményből származó kriptotárca-információk begyűjtése.

A malware láthatatlan Unicode-karaktereket használ, amelyek megjelenésüket tekintve üresek, de JavaScript-kódként hajtódnak végre, ezzel lehetővé teszik a rejtett, rosszindulatú műveleteket. A fertőzések első hulláma 12 kiterjesztésen keresztül jelent meg a Microsoft VS Code és az OpenVSX platformokon, amelyek összesen 35 800 letöltést generáltak. Ugyanakkor a kutatók szerint a letöltésszámokat a támadók manipulálhatták, így a kampány teljes hatása továbbra sem ismert. Az incidens nyomán az OpenVSX visszavonta a GlassWorm által kompromittált fiókokhoz tartozó hozzáférési tokeneket, biztonsági fejlesztéseket vezetett be és lezártnak nyilvánította az esetet.

A GlassWorm visszatérése

A Koi Security kiberbiztonsági kutatói szerint a támadók ismét visszatértek az OpenVSX platformra, azonos infrastruktúrát használva, de frissített parancs- és vezérlő (command-and-control – C2) végpontokkal, valamint új Solana-tranzakciókkal.

A GlassWorm payloadját tartalmazó három OpenVSX-kiterjesztés a következő:

  • ai-driven-dev[.]ai-driven-dev — 3 400 letöltés
  • adhamu[.]history-in-sublime-merge — 4 000 letöltés
  • yasuyuky[.]transient-emacs — 2 400 letöltés

A Koi Security jelentése szerint mindhárom kiterjesztés ugyanazt az obfuszkációs technikát alkalmazza, mint az eredeti GlassWorm-fájlok, a láthatatlan Unicode-karakterekkel végzett kódrejtés pedig továbbra is hatékonyan megkerüli az OpenVSX új védelmi intézkedéseit.

 

1. ábra A rejtett payload Forrás: Koi Security

 

A támadók infrastruktúrája

Egy névtelen bejelentésnek köszönhetően a Koi Security hozzáférést szerzett a támadók szerveréhez és kulcsfontosságú adatokat nyert ki a kampány által érintett áldozatokról. A kinyert információk globális elterjedésre utalnak, a GlassWorm jelenlétét kimutatták az Egyesült Államokban, Dél-Amerikában, Európában, Ázsiában, valamint egy közel-keleti kormányzati szervezet rendszerében is. A támadók vélhetően orosz anyanyelvűek és a RedExt nevű nyílt forráskódú böngészőkiterjesztés-C2 keretrendszert használják.

A kutatók az összes megszerzett adatot átadták a hatóságoknak, beleértve több kriptotőzsde és üzenetküldő szolgáltatás felhasználói azonosítóit is.

A Koi Security a BleepingComputernek elmondta, hogy eddig 60 különböző áldozatot azonosítottak, de a feltárt végpontról csak részleges lista áll rendelkezésre.

A cikk írásakor a GlassWorm payloadot tartalmazó három kiterjesztés még mindig elérhető az OpenVSX platformon.

(bleepingcomputer.com)