蠕蟲程式GlassWorm透過73個VS Code延伸套件潛伏於Open VSX儲存庫
攻擊手法與發現
資安公司Socket於3月在Open VSX儲存庫發現73個惡意VS Code延伸套件,這些套件大多數看起來無害,但有6個已顯露真正的意圖,被用來傳送GlassWorm。
惡意行為機制
駭客透過在Open VSX上架惡意套件,利用開發者更新套件的機制,讓惡意軟體在使用者電腦中執行。這些套件最初並無惡意行為,但在一段時間後,會透過更新機制發布有問題的惡意版本,以傳送GlassWorm。
擴張範圍與影響
GlassWorm攻擊手法自2025年10月以來已擴展至GitHub、NPM與Chrome等平臺,並針對多款IDE進行滲透,包括Cursor、Windsurf與VSCodium。
相關研究與報導
- 資安公司Socket指出,這些惡意套件透過無形Unicode載入,隱藏其惡意行為。
- The Hacker News報導,自2025年12月21日以來,已有73個複製的VS Code延伸套件被發佈,用以推廣GlassWorm v2,並安裝跨IDE惡意軟體與竊取使用者憑證。
- SC Media指出,駭客已激活新的「潛伏」延伸套件,其中6個被啟動以傳送GlassWorm。
