Le logiciel malveillant GlassWorm déploie 73 extensions en veille dans OpenVSX pour voler des portefeuilles crypto

Message de Gate News, 28 avril — Des chercheurs en sécurité ont identifié 73 extensions malveillantes implantées par le logiciel malveillant GlassWorm dans le registre d’OpenVSX, dont six ont déjà été activées pour voler les portefeuilles de cryptomonnaies et les identifiants des développeurs. Les extensions ont été téléversées sous forme de copies factices d’annonces légitimes, avec des codes malveillants injectés via des mises à jour ultérieures.

GlassWorm est apparu pour la première fois en octobre 2025, en utilisant des caractères Unicode invisibles pour dissimuler du code ciblant les données des portefeuilles crypto et les identifiants des développeurs. La campagne s’est depuis étendue à des packages npm, des dépôts GitHub, le Visual Studio Code Marketplace et OpenVSX. À la mi-mars 2026, une vague majeure a touché des centaines de dépôts et des dizaines d’extensions, conduisant à une intervention de plusieurs groupes de recherche en sécurité. Les attaquants emploient une stratégie d’activation différée : ils distribuent d’abord des extensions propres afin de constituer une base d’installation, avant de déployer le malware via des mises à jour. Les chercheurs de Socket ont identifié trois méthodes de diffusion : charger un second package VSIX depuis GitHub via des commandes CLI, déployer des modules compilés spécifiques à la plateforme comme des fichiers .node contenant une logique malveillante centrale, et utiliser du JavaScript fortement obfusqué qui se décode au moment de l’exécution pour télécharger et installer des charges malveillantes.

La menace dépasse OpenVSX. Le 22 avril, le registre npm a brièvement hébergé une version malveillante de la CLI de Bitwarden sous le nom de package officiel pendant 93 minutes. Le package compromis a volé des jetons GitHub, des jetons npm, des clés SSH, des identifiants AWS et Azure, ainsi que des secrets GitHub Actions. Bitwarden, qui sert plus de 10 millions d’utilisateurs dans plus de 50 000 entreprises, a confirmé le lien avec une campagne plus large suivie par des chercheurs de Checkmarx. Les attaques de la chaîne d’approvisionnement exploitent le décalage temporel entre la publication d’un package et la vérification du contenu ; Sonatype a indiqué environ 454 600 packages malveillants contaminant les registres en 2025.

Socket recommande aux développeurs qui ont installé l’une des 73 extensions OpenVSX signalées de faire tourner tous les secrets et de nettoyer leurs environnements de développement. Les observateurs de la sécurité surveillent si les 67 extensions restantes en veille s’activeront dans les prochains jours et si OpenVSX met en place des contrôles de revue plus stricts pour les mises à jour des extensions.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le malware EtherRAT récemment identifié combine le vol de identifiants et des attaques contre des portefeuilles de crypto-monnaies

Selon les chercheurs de LevelBlue SpiderLabs, EtherRAT, un logiciel malveillant récemment identifié, combine le vol d’identifiants, l’accès à distance et des attaques contre des portefeuilles de cryptomonnaies dans une seule campagne coordonnée. Le malware est distribué via de faux installateurs Tftpd64 hébergés sur des dépôts GitHub frauduleux de

GateNewsIl y a 1h

Des centaines de portefeuilles Ethereum inactifs vidés par une seule adresse

Selon ChainCatcher, des centaines de portefeuilles Ethereum inactifs depuis plus de sept ans ont été vidés par une seule adresse aujourd'hui (2 mai), d'après l'analyste crypto Wazz. Un membre de l'équipe d'Aragon, @TheTakenUser, a confirmé que les fonds de son portefeuille ont été transférés sans autorisation. La cause de l'incident

GateNewsIl y a 1h

La Zcash Foundation publie Zebra 4.4.0, corrige des vulnérabilités de sécurité au niveau du consensus

D’après la Zcash Foundation, Zebra 4.4.0 a été publié aujourd’hui, corrigeant plusieurs vulnérabilités critiques de sécurité au niveau du consensus et exhortant tous les opérateurs de nœuds à effectuer une mise à niveau immédiatement. Les vulnérabilités incluent une faille de déni de service qui pourrait interrompre définitivement la découverte des blocs, des erreurs de comptage des sigops

GateNewsIl y a 3h

Le déploiement EVM de Wasabi Protocol a été touché par un incident de sécurité le 30 avril, désormais maîtrisé

D’après la déclaration officielle de Wasabi Protocol, le protocole a subi un incident de sécurité qui a touché son déploiement EVM le 30 avril, lequel est désormais entièrement maîtrisé. Le déploiement Solana et Prop AMM n’ont pas été affectés. Le projet a fermé les vecteurs d’attaque, a fait pivoter les identifiants et les clés, et

GateNewsIl y a 4h

Des centaines de portefeuilles Ethereum piratés simultanément, des actifs transférés

Des centaines de portefeuilles Ethereum (ETH), dont certains inactifs depuis plus de sept ans, ont été simultanément compromis lors d’un événement de transaction inhabituel sur le réseau Ethereum, selon Coin Bureau et la communauté crypto. Les actifs des portefeuilles concernés ont été transférés vers la même adresse,

CryptoFrontierIl y a 11h

La sécurité des actifs numériques passe au-delà des clés alors que Bitgo ajoute des contrôles à 5 niveaux

Bitgo pousse la sécurité des actifs numériques au-delà des clés privées avec un modèle de transaction à cinq couches conçu pour empêcher toute manipulation avant exécution. Le système vérifie l’intention, l’appareil, l’identité, le comportement et la politique, en visant les risques avant que les transactions ne soient finalisées. Points clés : Bitgo a introduit cinq

CoinpediaIl y a 14h
Commentaire
0/400
Aucun commentaire