GlassWorm маскирует вредоносные VSX-расширения под легитимные

Кампания GlassWorm расширила набор своих тактик, задействовав клонированные открытые VSX extensions, которые сейчас включают 73 identified sleeper extensions. Изначально такие расширения выглядят доброкачественными, однако позже превращаются в средство доставки malware. Эксперты отмечают: это не разовая операция, а выстроенная схема, рассчитанная на доверие разработчиков и долгую скрытую подготовку к атаке.

Как работает схема sleeper extensions

Sleeper extensions публикуются без очевидного злого умысла и на первом этапе выглядят безопасно. Их задача — укрепить доверие и дождаться момента активации. После этого они используются как оружие в атаке.

Клонированные расширения часто почти полностью повторяют легитимные аналоги: используются знакомые названия, иконки и содержимое. Это вводит разработчиков в заблуждение и снижает вероятность того, что вредоносный пакет будет распознан на раннем этапе.

В качестве примера исследователи приводят impersonation законного Turkish language pack for Visual Studio Code, который был оформлен так, чтобы выглядеть аутентичным, несмотря на публикацию с новых GitHub accounts.

Новые GitHub accounts и подготовка к активации

С апреля 2026 года наблюдается использование недавно созданных GitHub accounts. На них размещается минимальное число repositories, причём большинство из них либо пустые, либо содержат вводящую в заблуждение информацию.

По данным отчёта, активация как минимум шести таких extensions уже подтвердила их роль в распространении malware. Остальные по-прежнему находятся в состоянии готовности к активации, что соответствует прежним моделям кампании GlassWorm.

Как менялась доставка вредоносной нагрузки

Механизмы доставки эволюционировали. Если раньше вредоносная payload встраивалась непосредственно в extensions, то теперь злоумышленники используют переходные методы доставки. Среди них:

  • указание внешних dependencies;
  • инструкции по installation, ведущие к вредоносным artifacts;
  • скрытые ссылки на внешние ресурсы, активируемые только при установке.

Такой подход делает схему заметно сложнее для анализа и позволяет обходить традиционные detection mechanisms. Сам код extension при этом может не содержать явных признаков вредоносного поведения — оно запускается позднее, после активации.

.node files и obfuscated JavaScript

Расширения GlassWorm могут реализовывать вредоносную логику разными способами. В частности, используются:

  • embedded binary files .node;
  • obfuscated JavaScript;
  • динамическое decoding информации во время execution.

Особенность схемы в том, что .node files помогают скрывать вредоносные URLs, ведущие к .vsix files. При installation выполняются commands, рассчитанные на популярные IDE, включая VS Code. В других вариантах используется исключительно obfuscated JavaScript, который извлекает полезную информацию и активируется только во время execution.

Почему это опасно для supply chain

Эксперты называют действия GlassWorm тревожным сигналом для атак на supply chain. Вредоносный контент доставляется через доверенные программные каналы и использует социальную инженерию для проникновения в development environments.

Именно сочетание правдоподобного внешнего вида, отложенной активации и скрытых механизмов доставки делает такие кампании особенно опасными. Для организаций, работающих с расширениями и внешними packages, это означает необходимость более строгой проверки источников, репозиториев и поведения extensions до их установки.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: