Message de Gate News, 28 avril — Des chercheurs en sécurité ont identifié 73 extensions malveillantes implantées par le logiciel malveillant GlassWorm dans le registre d’OpenVSX, dont six ont déjà été activées pour voler les portefeuilles de cryptomonnaies et les identifiants des développeurs. Les extensions ont été téléversées sous forme de copies factices d’annonces légitimes, avec des codes malveillants injectés via des mises à jour ultérieures.
GlassWorm est apparu pour la première fois en octobre 2025, en utilisant des caractères Unicode invisibles pour dissimuler du code ciblant les données des portefeuilles crypto et les identifiants des développeurs. La campagne s’est depuis étendue à des packages npm, des dépôts GitHub, le Visual Studio Code Marketplace et OpenVSX. À la mi-mars 2026, une vague majeure a touché des centaines de dépôts et des dizaines d’extensions, conduisant à une intervention de plusieurs groupes de recherche en sécurité. Les attaquants emploient une stratégie d’activation différée : ils distribuent d’abord des extensions propres afin de constituer une base d’installation, avant de déployer le malware via des mises à jour. Les chercheurs de Socket ont identifié trois méthodes de diffusion : charger un second package VSIX depuis GitHub via des commandes CLI, déployer des modules compilés spécifiques à la plateforme comme des fichiers .node contenant une logique malveillante centrale, et utiliser du JavaScript fortement obfusqué qui se décode au moment de l’exécution pour télécharger et installer des charges malveillantes.
La menace dépasse OpenVSX. Le 22 avril, le registre npm a brièvement hébergé une version malveillante de la CLI de Bitwarden sous le nom de package officiel pendant 93 minutes. Le package compromis a volé des jetons GitHub, des jetons npm, des clés SSH, des identifiants AWS et Azure, ainsi que des secrets GitHub Actions. Bitwarden, qui sert plus de 10 millions d’utilisateurs dans plus de 50 000 entreprises, a confirmé le lien avec une campagne plus large suivie par des chercheurs de Checkmarx. Les attaques de la chaîne d’approvisionnement exploitent le décalage temporel entre la publication d’un package et la vérification du contenu ; Sonatype a indiqué environ 454 600 packages malveillants contaminant les registres en 2025.
Socket recommande aux développeurs qui ont installé l’une des 73 extensions OpenVSX signalées de faire tourner tous les secrets et de nettoyer leurs environnements de développement. Les observateurs de la sécurité surveillent si les 67 extensions restantes en veille s’activeront dans les prochains jours et si OpenVSX met en place des contrôles de revue plus stricts pour les mises à jour des extensions.
Articles similaires
Le malware EtherRAT récemment identifié combine le vol de identifiants et des attaques contre des portefeuilles de crypto-monnaies
Des centaines de portefeuilles Ethereum inactifs vidés par une seule adresse
La Zcash Foundation publie Zebra 4.4.0, corrige des vulnérabilités de sécurité au niveau du consensus
Le déploiement EVM de Wasabi Protocol a été touché par un incident de sécurité le 30 avril, désormais maîtrisé
Des centaines de portefeuilles Ethereum piratés simultanément, des actifs transférés
La sécurité des actifs numériques passe au-delà des clés alors que Bitgo ajoute des contrôles à 5 niveaux