Исследователи зафиксировали инцидент в экосистеме расширений Open VSX Registry, где вредоносный загрузчик Glassworm распространялся через легитимное расширение. По данным анализа, атака стала возможной после компрометации учетной записи разработчика, что позволило злоумышленникам опубликовать обновление с вредоносной нагрузкой.
Зараженное расширение выглядело как обычное обновление и не вызывало подозрений у пользователей. После установки Glassworm загружал дополнительные компоненты с удаленных серверов и обеспечивал злоумышленникам дальнейший доступ к системе. Такой подход позволял развивать атаку поэтапно и адаптировать полезную нагрузку под конкретную цель.
Эксперты отмечают, что инцидент затронул пользователей редакторов кода, использующих Open VSX в качестве источника расширений, включая альтернативы Visual Studio Code. Вредонос распространялся именно через доверенный канал обновлений, что существенно снижало вероятность обнаружения на ранней стадии.
После выявления проблемы зараженное расширение было удалено из реестра, а доступ к скомпрометированному аккаунту разработчика заблокирован. Пользователям рекомендовано проверить установленные расширения, удалить подозрительные версии и провести сканирование систем на наличие вредоносной активности.
Инцидент с Glassworm вновь показал, что атаки на цепочку поставок через экосистемы разработчиков остаются одним из самых эффективных способов распространения вредоносного ПО. Компрометация одной учетной записи позволяет злоумышленникам использовать доверие к популярным платформам и получать доступ к тысячам рабочих сред без прямого взлома конечных пользователей.