حمله بدافزار GlassWorm به بازارهای افزونه‌ی VS Code و OpenVSX

فهرست مطالب

محققان امنیتی گزارش داده‌اند که بد افزاری به نام GlassWorm توسعه‌دهندگان فعال در بازارهای افزونه‌ی OpenVSX و Microsoft Visual Studio را هدف گرفته است. این بدافزار، که اخیراً فعال شده،کد مخرب خود را با استفاده از کاراکترهای نامرئی (invisible characters) پنهان می‌کند و می‌تواند با استفاده از اطلاعات حساب‌های سرقت‌شده، به‌صورت خودکار گسترش یابد و افزونه‌های بیشتری را که قربانی به آن‌ها دسترسی دارد، آلوده کند. تاکنون حدود ۳۵٬۸۰۰ بار نصب شده است.

عملکرد GlassWorm روی سیستم‌های قربانی

پژوهشگران شرکت امنیتی Koi Security (ارائه‌دهنده‌ی راهکارهای امنیت نقطه پایانی) اعلام کرده‌اند که این بدافزار از کاراکترهای یونیکد نامرئی استفاده می کند که کد مخرب را از دید ویرایشگرهای کد پنهان می‌کنند.

کدهای مخرب پنهانGlassWorm

ساختار کنترلی و جزئیات فنی حمله

عاملان GlassWorm برای فرماندهی و کنترل (Command and Control :C2) از بلاک‌چین Solana استفاده می‌کنند؛ روشی که حذف یا متوقف‌سازی آن را بسیار دشوار می‌کند. Google Calendar نیز به عنوان گزینه‌ی پشتیبان برای این ارتباط به‌کار گرفته شده است. همچنین از یک تروجان دسترسی از راه دور کامل (RAT) که هر توسعه‌دهنده‌ی آلوده را به یک گره پراکسی مجرمانه تبدیل می‌کند. GlassWorm پروکسی SOCKS روی دستگاه قربانی مستقر می‌کند تا ترافیک را از طریق سرور واسط عبور دهد در این حالت برنامه‌ها به‌جای اتصال مستقیم به مقصد، از طریق سرور SOCKS متصل می‌شوند و برای دسترسی کامل از راه دور، سرورهای VNC مخفی(HVNC) نصب می‌کند.

هم‌زمان با راه‌اندازی این اجزا، GlassWorm اقدام به جمع‌آوری و سرقت توکن‌ها و اعتبارنامه‌های npm، GitHub و Git می‌کند تا از آنها برای انتشار خودکار نسخه‌های آلوده در پکیج‌ها و افزونه‌ها استفاده کند.

تابعی برای سرقت اطلاعات حساس توسعه‌دهندگان

بار نهایی (Payload)

پژوهشگران می‌گویند بار نهایی با نام ZOMBI شناخته می‌شود که یک کد جاوااسکریپت به‌ شدت مبهم‌سازی‌ شده است و سیستم‌های آلوده را به‌گره‌هایی در شبکه‌ی زیرساخت مجرمانه تبدیل می‌کند. عاملان حمله  از یک کیف‌پول رمزسخت‌کد‌شده (hardcoded wallet) در شبکه‌ی Solana استفاده می‌کند؛ تراکنش‌های این کیف‌پول شامل پیوندهایی کدگذاری‌شده به‌صورت base64 هستند که به‌عنوان نشانگر و منبع بارهای مرحله‌ی بعدی (payloads) عمل می‌کنند. برای افزایش مقاومت در برابر حذف، این گروه از مکانیزم‌های توزیع غیرمتمرکز مانند BitTorrent DHT و چندکاناله بودن C2 (سولانا، Google Calendar و اتصالات مستقیم به IPهای شناخته‌شده) استفاده می‌کنند.

تراکنش سولانا که بار داده مرحله بعدی را دریافت می‌کند

افزونه‌های آلوده‌شده

پژوهشگران حداقل ۱۱ افزونه آلوده در OpenVSX و یک مورد در بازار Visual Studio (VS Code Marketplace) را شناسایی کرده‌اند:

  • codejoy.codejoy-vscode-extension@1.8.3 و 1.8.4
  • l-igh-t.vscode-theme-seti-folder@1.2.3
  • kleinesfilmroellchen.serenity-dsl-syntaxhighlight@0.3.2
  • JScearcy.rust-doc-viewer@4.2.1
  • SIRILMP.dark-theme-sm@3.11.4
  • CodeInKlingon.git-worktree-menu@1.0.9 و 1.0.91
  • ginfuru.better-nunjucks@0.3.2
  • ellacrity.recoil@0.7.4
  • grrrck.positron-plus-1-e@0.0.71
  • jeronimoekerdt.color-picker-universal@2.8.91
  • srcery-colors.srcery-colors@0.3.9
  • cline-ai-main.cline-ai-agent@3.1.3 (Microsoft VS Code)

زمان‌بندی و میزان آلودگی

به گفته‌ی Koi Security، هفت افزونه‌ی OpenVSX در تاریخ ۱۷ اکتبر آلوده شده‌اند و طی چند روز بعد، آلودگی به افزونه‌های بیشتری در هر دو پلتفرم OpenVSX و VS Code گسترش یافته است.تخمین زده می‌شود که در مجموع ۳۵٬۸۰۰ نصب فعال از GlassWorm وجود دارد.

حذف افزونه‌های آلوده از بازارها

Koi Security و سایر پژوهشگران اطلاعیه‌های امنیتی منتشر کردند و توسعه‌دهندگان را از خطر توکن‌ها و اعتبارنامه‌های دزدیده‌شده آگاه ساختند.پس از این اطلاع رسانی ،مایکروسافت افزونه‌های آلوده را از Marketplace خود حذف کرده است.همچنین ناشران افزونه‌های vscode-theme-seti-folder و git-worktree-menu نیز نسخه‌های پاک‌سازی‌شده‌ای منتشر کرده‌اند تا کد مخرب حذف شود.

سوابق حمله مشابه

اخیرا، حمله‌ای مشابه با نام Shai-Hulud اکوسیستم npm را هدف قرار داد و ۱۸۷ پکیج را آلوده کرد. آن بدافزار از ابزار TruffleHog برای شناسایی رمزها، کلیدها و داده‌های حساس استفاده می‌کرد.

Koi Security اعلام کرده است که GlassWorm «یکی از پیچیده‌ترین حملات زنجیره‌تأمین تاکنون» و اولین نمونه‌ی مستند از یک حمله‌ی کرم‌مانند به VS Code است.

هشدار نهایی

پژوهشگران هشدار داده‌اند که سرورهای C2 و سرورهای payload در کارزار GlassWorm همچنان فعال هستند.اگر هر یک از افزونه‌های آلوده را نصب دارید، شما به احتمال زیاد آلوده‌شده‌اید. اعتبارنامه‌هایتان احتمالاً سرقت شده‌اند. کیف‌پول رمزارزی‌تان ممکن است تخلیه شده باشد. دستگاه شما ممکن است در حال حاضر به‌عنوان یک پروکسی SOCKS برای فعالیت‌های مجرمانه خدمت کند.

اهمیت و تاثیر این حمله

GlassWorm نشان می‌دهد که حملات زنجیره تأمین می‌توانند خودتکثیر، مقاوم و پیچیده باشند و تنها به سرقت داده محدود نمی‌شوند.این حمله یک هشدار جدی برای اکوسیستم توسعه‌دهندگان نرم‌افزار است تا توجه ویژه‌ای به بررسی کد، مدیریت توکن‌ها و محافظت از محیط توسعه داشته باشند.

0 دیدگاه

دیدگاهتان را بنویسید

Avatar placeholder

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پنج + دوازده =

ثبت سفارش آنتی‌ویروس سازمانی و دریافت مشاوره رایگان

سفارش آنتی‌ویروس سازمانی خود را ثبت نمایید. کارشناسان ما در اسرع وقت، درخواست شما را بررسی کرده و برای تکمیل فرآیند با شما تماس خواهند گرفت.