GlassWorm: Die Bedrohung, die IDE-Erweiterungen in native Dropper verwandelt, um alle Ihre Editoren einzudringen

Veröffentlicht 5 min de lectura 181 Lesen

Cybersecurity-Forscher haben eine neue Drehung der Nüsse in der Kampagne namens GlassWorm entdeckt: eine böswillige Erweiterung für Entwicklungsumgebungen, die ein "Dropper" in Zig mit der scheinbaren Mission der leisen Infizierung aller IDEs in das Entwicklerteam integriert hat.

Die Probe erschien auf Open VSX unter dem Namen spstudio.code-wakatime-aktivität-tracker, versuchen, WakaTime zu verkörpern, das Tool, das die Zeit, die Sie verbringen die Programmierung registriert. Die Erweiterung ist nicht mehr zum Download verfügbar, aber die Feststellung machte deutlich, eine besorgniserregende Taktik: die Aufnahme von nativen Binaries zusammen mit der Erweiterung JavaScript-Code, die als Node native Ergänzungen geladen werden und aus der üblichen Eindämmung der JavaScript-Sandbox kommen, so erhalten Zugriff auf Systemebene Operationen.

GlassWorm: Die Bedrohung, die IDE-Erweiterungen in native Dropper verwandelt, um alle Ihre Editoren einzudringen
Bild generiert mit IA.

In der Praxis wirkt die der Erweiterung beigefügte Binärdatei als sehr diskretes Stück "indirektional". Die Dateien, die win.node in Windows oder mac.node in macOS genannt werden, sind geteilte Buchhandlungen, die auf der Node.js Laufzeit geladen werden und aktiv suchen andere IDEs, die VS-Code-kompatible Erweiterungen akzeptieren können. Diese Suche ist nicht auf Visual Studio Code und seine Insider-Version beschränkt: Es umfasst auch Forks und Derivate-Editoren - wie VSCodium - und sogar einige IA-verstärkte Programmierwerkzeuge, die Erweiterungskompatibilität integrieren.

Sobald die binäre Ziele erkennt, laden Sie von einem Konto, das vom Angreifer gesteuert wird, ein schädliches herunter. VSIX Paket. Das Paket supplantiert eine sehr beliebte legitime Erweiterung namens Autoimport (das Original wird veröffentlicht als steoates.autoimport im Visual Studio Marketplace). Der Installer schreibt die . VSIX auf einer temporären Route und installiert es ruhig auf jedem Editor mit den Befehlszeilen-Tools, die jeder IDE bietet, Erweiterungen von VSIX-Dateien zu installieren; ein Fluss, den jeder Entwickler erkennen kann, wenn Sie jemals installiert Erweiterungen manuell (mehr Informationen über die Installation von VSIX sind in der offiziellen VS-Code-Dokumentation verfügbar: code.visualstudio.com)

Der Infektionszyklus endet nicht mit der einfachen Installation: die zweite Erweiterung wirkt als leistungsfähiger Tropf. Laut der Analyse, es vermeidet das Laufen in Systemen in Russland, befragt Solana Blockchain, um den Befehls- und Kontrollserver (C2) Adresse - eine Methode, die die öffentliche Natur nutzt und ist resistent gegen die Zensur der Blockchains -, sammelt sensible Daten aus der Entwicklungsumgebung und stellt einen Remote Access Trojaner (RAT) bereit. That RAT setzt die angreifende Kette durch die Installation einer Erweiterung für Google Chrome entwickelt, um Informationen im Browser gespeichert zu stehlen.

Diese Entwicklung des digitalen Verbrechens zeigt mehrere kritische Punkte für jeden, der Software entwickelt. Zuerst sind die Erweiterungen nicht mehr nur Skripte: sie können native Komponenten enthalten, die außerhalb der Sandbox arbeiten und daher den Umfang, was ein schädliches Paket in einem System tun kann deutlich erhöhen. Zweitens, die Technik der Verteilung eines Installers, der still in mehrere IDEs repliziert, macht Entwicklungsumgebungen zu einem idealen Nebenbewegungsvektor für Angreifer, die Anmeldeinformationen, Token oder Geheimnisse suchen, mit denen in andere Ressourcen stoßen.

Wenn Sie mit Werkzeugen wie WakaTime arbeiten oder Erweiterungen von Drittanbieter-Repositories installieren, sollten Vorkehrungen getroffen werden. Der Vorfall zeigt, dass Angreifer legitime Plattformen wie Open VSX oder öffentliche Repositories wie GitHub verwenden, um schädliche Lasten auf scheinbar inokulierte Weise zu hosten und zu verbreiten; daher ist es unerlässlich, immer den Ursprung einer Erweiterung zu überprüfen, seinen Code überprüfen, wenn möglich und offizielle und zuverlässige Quellen bevorzugen. Um zu kontextualisieren, wie diese Vorfälle in der Gemeinschaft gemeldet und analysiert werden, haben spezialisierte Medien- und Antwortteams ähnliche Fälle dokumentiert, in denen Erweiterungen oder Pakete legitime Dienste missbrauchen, um ihre Infektion zu bestehen oder zu erweitern (siehe Berichterstattung in Referenzstellen wie Bleping Computer oder The Hacker News)

GlassWorm: Die Bedrohung, die IDE-Erweiterungen in native Dropper verwandelt, um alle Ihre Editoren einzudringen
Bild generiert mit IA.

Wenn Sie denken, dass Ihre Umgebung von einer dieser Erweiterungen betroffen sein könnte - zum Beispiel, wenn Sie installiert spstudio.code-wakatime-aktivität-tracker oder die Erweiterung, die zu Autoimport supplant -, die Weisen ist, sich zu engagieren und schnell handeln. Die Antwort sollte die Deinstallation von verdächtigen Erweiterungen, die Suche und Entfernung von verwandten nativen Binaries, die Überprüfung von Erweiterungen installiert in allen Editoren und die Revision von neu installierten Browser-Erweiterungen enthalten. Es ist auch wichtig, alle Geheimnisse zu drehen, die von den Zugriffstoken, API-Schlüsseln, Repository-Anmeldeinformationen usw. gespeichert oder zugänglich sind und diejenigen, die nicht als kompromisslos garantiert werden können, zu widerrufen.

Neben sofortiger Aktion gibt es mittelfristige Lektionen für Teams und Organisationen: die Exposition von Geheimnissen im Code minimieren, geheime und politische Manager verwenden, die unnötige Privilegien reduzieren, regelmäßig die zulässigen Erweiterungen in Unternehmensumgebungen prüfen und spezialisierte Erkennung verwenden, um native binäre Ausführungs- oder Massenerweiterungseinrichtungen zu überwachen. Die öffentliche Natur bestimmter Infrastrukturen, wie der Block von Solana, wird von Angreifern verwendet, um C2-Kommunikation zu orchestrieren; Verständnis dieser Taktiken hilft, effektivere Reaktionen zu formulieren (offizielle Dokumentation über Solana in docs.solana.com)

Das Ökosystem der Entwicklung ist wertvoll und daher für Cyberkriminelle attraktiv. Die Werkzeuge, die die tägliche Arbeit am meisten erleichtern, können auch Risikovektoren werden, wenn gute technische Praktiken nicht mit konstanter Überwachung kombiniert werden. In diesem Zusammenhang bleibt die Aufrechterhaltung einer kritischen Haltung gegenüber Drittanbieter-Erweiterungen und -Komponenten und die Umsetzung grundlegender Sicherheitskontrollen die beste Verteidigung gegen Kampagnen, die mit legitimen Erscheinungen infiltrieren wollen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.