GlassWorm恶意软件新变种来袭 植入后门加密钱包瞄准Mac设备
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是GlassWorm恶意软件的新一轮攻击,针对macOS开发者,通过恶意VSCode插件传播。攻击者植入了后门加密钱包,并窃取GitHub、npm等账户凭证。此外,还新增了窃取钥匙串密码的功能,并尝试替换硬件钱包应用。安全专家建议卸载插件、重置密码等措施。 接下来,我要把这些要点浓缩到100字以内。确保涵盖攻击目标、传播方式、新增功能和建议措施。同时,语言要简洁明了,避免使用复杂的术语。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> GlassWorm恶意软件通过恶意VSCode插件攻击macOS开发者,植入后门加密钱包并窃取GitHub、npm等账户凭证及钥匙串密码。安全人员建议卸载恶意插件、重置密码并检查系统。 2026-1-9 04:0:0 Author: www.4hou.com(查看原文) 阅读量:1 收藏

胡金鱼 新闻 刚刚发布

2213

收藏

导语:安全人员建议,已安装上述三款插件的开发者应立即卸载插件,重置GitHub账户密码,撤销NPM令牌,全面检查系统是否存在感染痕迹,必要时可重装系统。

GlassWorm恶意软件攻击活动近期发起第四波攻势,通过恶意VSCode/OpenVSX插件针对macOS开发者实施攻击,投放植入后门的加密货币钱包程序。

OpenVSX插件仓库与微软Visual Studio应用市场中的插件,均以开发工具、语言支持或主题皮肤的形式,为兼容VS Code的编辑器扩展功能、提升使用效率。

其中,微软应用市场是Visual Studio Code的官方插件商店;而OpenVSX作为一款开源、无厂商绑定的替代平台,主要被不支持或选择不依赖微软专有应用市场的编辑器所采用。

GlassWorm恶意软件最早于2025年10月侵入上述两大应用市场,藏身于恶意插件中,通过不可见的Unicode字符规避检测。

该恶意软件一旦安装,会窃取GitHub、npm及OpenVSX账户凭证,同时从多款插件中提取加密货币钱包数据。此外,它还支持通过虚拟网络计算(VNC)实现远程访问,并可借助SOCKS代理将流量路由至受害者设备。

尽管该攻击已被公开披露,各类防御措施也随之加强,但GlassWorm仍于2025年11月初卷土重来,侵入OpenVSX平台,随后又在12月初现身VS Code应用市场。

GlassWorm再度入侵OpenVSX平台

研究人员发现,新一轮GlassWorm攻击活动专门针对macOS系统,与此前仅针对Windows系统的攻击模式截然不同。

不同于前两波攻击使用的不可见Unicode字符,也不同于第三波攻击采用的编译型Rust二进制文件,最新攻击将经AES-256-CBC加密的载荷嵌入OpenVSX恶意插件的编译型JavaScript代码中,涉事恶意插件包括:

·studio-velte-distributor.pro-svelte-extension

·cudra-production.vsce-prettier-pro

·Puccin-development.full-access-catppuccin-pro-extension

恶意代码会在延迟15分钟后再执行,此举大概率是为了规避沙箱环境的动态分析。

在技术实现上,该恶意软件不再依赖PowerShell,转而使用AppleScript脚本;持久化机制也不再修改注册表,而是通过LaunchAgents实现。

不过,基于Solana区块链的命令与控制(C2)机制未发生变化,研究人员还指出,攻击所使用的基础设施也存在重叠。

除了继续针对50余款浏览器加密货币插件、开发者凭证(GitHub、NPM)及浏览器数据实施窃取外,新版GlassWorm还新增了窃取钥匙串(Keychain)密码的功能。

此外,其还搭载一项全新攻击功能:检测受感染主机上是否安装有Ledger Live、Trezor Suite等硬件加密货币钱包应用,并将这些应用替换为植入后门的恶意版本。

1767511779128623.png

用于替换正版硬件钱包的恶意代码

据悉,该功能目前尚无法正常运行,原因是植入后门的钱包程序会返回空文件。这可能意味着攻击者仍在调试针对macOS系统的钱包木马,或是相关攻击基础设施正处于过渡期。目前,该功能的框架已搭建完成,只需等待载荷上传即可投入使用。其余恶意功能(凭证窃取、钥匙串访问、数据窃取、持久化驻留)均保持完全可用状态。

目前,其中两款插件已被OpenVSX平台平台标记警告,提示其发布者身份未经验证。

1767511782731202.png

OpenVSX 平台上的GlassWorm恶意插件

下载量统计数据显示,这些恶意插件的安装量已超3.3万次,但这类数据往往会被威胁组织篡改,以此增加文件的可信度。

安全人员建议,已安装上述三款插件的开发者应立即卸载插件,重置GitHub账户密码,撤销NPM令牌,全面检查系统是否存在感染痕迹,必要时可重装系统。

文章来源自:https://www.bleepingcomputer.com/news/security/new-glassworm-malware-wave-targets-macs-with-trojanized-crypto-wallets/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/pn4X
如有侵权请联系:admin#unsafe.sh