Gate News Сообщение: служба безопасности GoPlus выпустила предупреждение о том, что GlassWorm эволюционировал из раннего VS Code-червя в высоко сложный фреймворк атак на цепочки поставок. Злоумышленники под видом расширения для Chrome похищают конфиденциальные данные пользователей и зашифрованные активы; при этом область поражения продолжает расширяться.
Ключевая суть этой атаки заключается в использовании отравления (poisoning) и скрытного внедрения кода. Злоумышленники применяют специальные символы Unicode и PUA для подмены пакетов в npm и PyPI и внедряют вредоносный загрузчик. Эти символы трудно распознаются в инструментах код-ревью, из-за чего вредоносный код может обходить традиционные проверки статического анализа и заражать среду разработки с самого источника.
На уровне коммуникаций GlassWorm использует более скрытные способы управления. Он отказывается от традиционных DNS-серверов и вместо этого задействует блокчейн Solana как канал command-and-control, скрывая команды в полях заметок (memo) транзакций в цепочке. Такой дизайн придаёт инфраструктуре атаки более устойчивые к блокировкам свойства, и её сложнее отследить или отключить стандартными методами.
На стороне конечного устройства атака реализуется через маскировку под расширение «Google Docs Offline». Этот вредоносный плагин может похищать cookie браузера, содержимое буфера обмена и историю просмотра; кроме того, он обладает функциями регистрации нажатий клавиш и создания снимков экрана, а также способен отслеживать активность аппаратных кошельков, таких как Ledger и Trezor. Помимо этого, злоумышленники выводят фишинговые интерфейсы, побуждая пользователей вводить seed-фразу/мнемонические фразы, чтобы напрямую взять под контроль цифровые активы.
GoPlus напоминает пользователям: нужно развернуть инструменты обнаружения, способные распознавать скрытые символы, и не устанавливать программное обеспечение или плагины из неизвестных источников. Также следует проявлять бдительность в отношении аномальных подписей транзакций и запросов на перевод. При подозрении на компрометацию устройства немедленно отключите сеть и замените все связанные учетные данные, чтобы снизить потенциальные потери.
Связанные статьи
Цена Solana сжимается на ключевом уровне на фоне появляющихся обновлений безопасности
Цена Solana ослабевает на фоне формирования медвежьего паттерна ниже $90
BONK и Solana включают Cycol Gallery для аутентификации физических произведений искусства в сети On-Chain 3 мая
Circle отчеканил 250 млн USDC на Solana за ночь 2 мая
Цена Solana сжимается на ключевом уровне на фоне появления обновлений безопасности