Как червь GlassWorm использует блокчейн для взлома тысяч разработчиков?

Сообщество разработчиков программного обеспечения стало целью для сложного самораспространяющегося червя под названием GlassWorm. Вредоносная программа распространяется через зараженные расширения Visual Studio Code (VS Code), используя для управления блокчейн Solana и скрывая свой код с помощью невидимых символов. Конечная цель атаки — массовая кража учетных данных, финансовое мошенничество и превращение компьютеров разработчиков в прокси-сеть для преступной деятельности.
Как червь GlassWorm использует блокчейн для взлома тысяч разработчиков?
Изображение носит иллюстративный характер

Исследователи по кибербезопасности из компании Koi Security установили, что GlassWorm является атакой на цепочку поставок, нацеленной на пространство DevOps. В качестве основного вектора атаки используются скомпрометированные расширения на платформах Open VSX Registry и Microsoft Extension Marketplace. Ключевой особенностью кампании является использование блокчейна Solana для размещения командных серверов (C2), что делает инфраструктуру злоумышленников крайне устойчивой к блокировкам. В качестве резервного механизма управления используется Google Calendar.

Для маскировки вредоносного кода злоумышленники применяют «невидимые символы Unicode" (селекторы вариантов), что делает его практически невидимым в редакторах кода. Червь обладает функцией самораспространения: он похищает учетные данные для npm, Open VSX, GitHub и Git, а затем использует их для компрометации новых пакетов и расширений, автономно распространяясь по экосистеме. Механизм автоматического обновления расширений в VS Code значительно усиливает атаку, доставляя вредоносный код пользователям без их участия.

Цели злоумышленников многогранны и включают полный захват скомпрометированных систем. Они нацелены на кражу средств из 49 различных расширений криптовалютных кошельков, развертывание прокси-серверов SOCKS для использования зараженных машин в других преступных операциях, а также установку скрытых серверов VNC (HVNC) для получения полного удаленного контроля над устройством.

Первая волна заражений была зафиксирована 17 октября 2025 года. Общее количество загрузок инфицированных расширений составило приблизительно 35 800. Всего было выявлено 14 зараженных расширений: 13 на платформе Open VSX Registry и одно в Microsoft Extension Marketplace.

Список зараженных расширений на Open VSX Registry включает:

 codejoy.codejoy-vscode-extension (версии 1.8.3 и 1.8.4)

 l-igh-t.vscode-theme-seti-folder (версия 1.2.3)

 kleinesfilmroellchen.serenity-dsl-syntaxhighlight (версия 0.3.2)

 JScearcy.rust-doc-viewer (версия 4.2.1)

 SIRILMP.dark-theme-sm (версия 3.11.4)

 CodeInKlingon.git-worktree-menu (версии 1.0.9 и 1.0.91)

 ginfuru.better-nunjucks (версия 0.3.2)

 ellacrity.recoil (версия 0.7.4)

 grrrck.positron-plus-1-e (версия 0.0.71)

 jeronimoekerdt.color-picker-universal (версия 2.8.91)

 srcery-colors.srcery-colors (версия 0.3.9)

 sissel.shopify-liquid (версия 4.0.1)

 TretinV3.forts-api-extention (версия 0.3.1)

На площадке Microsoft Extension Marketplace было обнаружено одно скомпрометированное расширение: cline-ai-main.cline-ai-agent (версия 3.1.3).

Технически атака начинается с того, что вредоносный код ищет в блокчейне Solana транзакцию, контролируемую злоумышленниками. Из поля memo этой транзакции извлекается строка в формате Base64, которая декодируется в IP-адрес командного сервера: 217.69.3[.]218 или 199.247.10[.]166. После подключения к серверу загружается полезная нагрузка следующего этапа — инфостилер.

Этот модуль крадет данные и отправляет их на удаленный сервер 140.82.52[.]31:80. Затем он обращается к событию в Google Calendar, где находит еще одну закодированную строку Base64. Ее расшифровка указывает на местоположение финального модуля под кодовым названием "Zombi".

Модуль "Zombi", написанный на JavaScript, превращает первичное заражение в полную компрометацию системы. Он разворачивает SOCKS-прокси, модули WebRTC для пиринговой связи, использует распределенную хэш-таблицу (DHT) протокола BitTorrent для децентрализованной доставки команд и устанавливает HVNC для удаленного управления.

«Это не единичная атака на цепочку поставок. Это червь, созданный для распространения по экосистеме разработчиков со скоростью лесного пожара», — говорится в техническом отчете эксперта Идана Дардикмана.

Данная кампания стала второй крупной атакой на цепочку поставок в сфере DevOps за месяц. Ей предшествовала атака червя Shai-Hulud, нацеленного на экосистему npm в середине сентября 2025 года. Использование блокчейна для размещения вредоносных нагрузок является растущей тенденцией, которую также применяют государственные хакерские группы, в частности из Северной Кореи, для шпионажа и финансово мотивированных атак.


Новое на сайте

19232Скелет великана с трепанированным черепом обнаружен в массовом захоронении эпохи викингов 19231Почему пустыни возникают на берегу океана? 19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11...
Ссылка