GlassWorm v2: Rosszindulatú VS Code bővítményekkel támadják a fejlesztőket

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

A kibebriztonsági kutatók egy kiterjedt, célzott támadási kampányt azonosítottak, amely a Microsoft Visual Sturdio Coda (VS Code) bővítményeit használja fertőzési vektorként. Az Open VSX tárhelyen közzétett 73 gyanús kiterjesztés közül több bizonyítottan rosszindulatú, míg a többi úgynevezett „sleeper” csomagként működik. Ezek első ránézésre legitimnek tűnnek, gyakran nevükben, ikonjukban és leírásukban is lemásolják az eredeti bővítményeket, ezzel megtévesztve a fejlesztőket és bizalmat építve a későbbi támadásokhoz.

A kampány, amelyet GlasWorm v2 néven követnek, kifinomult social engineering technikákat alkalmaz, különösen a vizuális megtévesztésre építve. A támadók célja, hogy minél nagyobb számú telepítést érjenek el, mielőtt
egy frissítés során aktiválnák a kártékony funkciókat. Emellett egyre fejlettebb módszereket alkalmaznak
a felismerés elkerülésére, például tranzitív függőségeket és Zig nyelven írt letöltő komponenseket (droppereket), amelyek további rosszindulatú kódot töltenek le külső forrásokból.

A fertőzési lánc végén a bővítmények egy másodlagos VSIX csomagot telepítenek a rendszer összes elérhető fejlesztői környezetébe, beleértve a VS Code különböző változatait is. A támadás végső célja egy komplex kártevő telepítése, amely adatlopásra, távoli hozzáférésű trójai (RAT) telepítésére, valamint böngészőalapú kémkedésre képes.