Новостное сообщение Gate News, 28 апреля — Исследователи безопасности выявили 73 вредоносных расширения, размещённых вредоносной программой GlassWorm в реестре OpenVSX: шесть из них уже активированы, чтобы похищать криптокошельки разработчиков и учётные данные. Расширения были загружены как поддельные копии легитимных листингов, а вредоносный код был внедрён через последующие обновления.
Впервые GlassWorm появился в октябре 2025 года: он использовал невидимые символы Unicode, чтобы скрывать код, нацеленный на данные криптокошельков и учётные данные разработчиков. С тех пор кампания распространилась на пакеты npm, репозитории GitHub, маркетплейс Visual Studio Code и OpenVSX. В середине марта 2026 года крупная волна затронула сотни репозиториев и десятки расширений, что потребовало вмешательства нескольких групп исследователей безопасности. Атакующие применяют стратегию отложенной активации: сначала они распространяют «чистые» расширения, чтобы сформировать базу установок, а затем развёртывают вредоносное ПО через обновления. Исследователи Socket выделили три способа доставки: загрузка второго пакета VSIX с GitHub через команды CLI, развёртывание платформозависимых скомпилированных модулей вроде файлов .node, содержащих ключевую вредоносную логику, и использование сильно обфусцированного JavaScript, который декодируется во время выполнения, чтобы загружать и устанавливать вредоносные полезные нагрузки.
Угроза выходит за пределы OpenVSX. 22 апреля реестр npm ненадолго разместил вредоносную версию CLI Bitwarden под официальным именем пакета — на 93 минуты. Компрометированный пакет похищал токены GitHub, токены npm, SSH-ключи, учётные данные AWS и Azure, а также секреты GitHub Actions. Bitwarden, который обслуживает более 10 млн пользователей в более чем 50 000 компаний, подтвердил связь с более широкой кампанией, отслеживаемой исследователями Checkmarx. Атаки на цепочку поставок используют временной лаг между публикацией пакета и проверкой содержимого; Sonatype сообщила примерно о 454 600 вредоносных пакетах, заражавших реестры в 2025 году.
Socket рекомендует разработчикам, которые установили любое из 73 отмеченных расширений OpenVSX, обновить/переорганизовать все секреты и очистить свои среды разработки. Наблюдатели за безопасностью отслеживают, активируются ли в ближайшие дни оставшиеся 67 «спящих» расширений, и реализует ли OpenVSX более строгие механизмы проверки для обновлений расширений.
Связанные статьи
Криптохаки достигли рекордного уровня в апреле: 20+ взломов (exploits) и потери на сумму $600 млн+
Северокорейские шпионы нацелились на взлом Drift в операции $285M кражи
Purrlend пережил взлом безопасности на 1,52 млн долларов 25 апреля — инцидент затронул HyperEVM и MegaETH
Polymarket привлекает Chainalysis для пресечения инсайдерской торговли, одновременно добиваясь оценки в 15 миллиардов долларов и одобрения CFTC