GlassWorm malware attacks return via 73 OpenVSX “sleeper” extensions

1 minute de lecture

Mis à jour :

Résurgence de la campagne de malware GlassWorm via OpenVSX

La campagne de cyberattaques « GlassWorm » a repris avec la diffusion de 73 extensions malveillantes sur le registre OpenVSX. Cette nouvelle vague repose sur une stratégie de « sleeper extensions » (extensions dormantes) : les outils apparaissent initialement légitimes, mais intègrent des fonctionnalités malveillantes via des mises à jour ultérieures.

Points clés :

  • Méthode de prolifération : Les attaquants clonent des extensions populaires en imitant leurs icônes et descriptions. Seuls le nom de l’éditeur et l’identifiant unique permettent de les distinguer.
  • Stratégie de charge utile : Contrairement aux versions précédentes, ces extensions agissent comme des « chargeurs » (loaders). Elles récupèrent le code malveillant à l’exécution via des packages VSIX externes, des modules compilés (.node) ou du JavaScript fortement obfusqué.
  • Objectifs : Le vol de données sensibles telles que les portefeuilles de cryptomonnaies, les identifiants, les jetons d’accès (tokens), les clés SSH et les données d’environnement de développement.
  • Vulnérabilités : Il ne s’agit pas ici d’une vulnérabilité logicielle (CVE) classique, mais d’une exploitation de la confiance des développeurs et d’une faille dans le processus de mise à jour des extensions OpenVSX permettant l’injection dynamique de code.

Recommandations :

  • Vérification : Contrôler rigoureusement l’identité de l’éditeur et l’identifiant unique lors de l’installation d’extensions VS Code ou OpenVSX, plutôt que de se fier uniquement au nom ou à l’icône.
  • Nettoyage immédiat : En cas d’installation d’une extension suspecte, supprimer celle-ci immédiatement.
  • Rotation des secrets : Si une extension suspecte a été utilisée, considérer l’environnement comme compromis : procéder à une rotation complète de toutes les clés SSH, mots de passe, tokens API et secrets de développement utilisés dans l’éditeur.

Source