GlassWorm droht VSX öffnen, indem Sie Erweiterungseinheiten nutzen

Veröffentlicht 5 min de lectura 119 Lesen

Sicherheitsforscher haben eine störende Variation der Operation als GlassWorm erkannt, die das Erweiterungs-Ökosystem für Code-Editoren angreift, und dieses Mal nutzt es so eine Besonderheit des Open VSX-Records. Anstatt in jedem Paket einen schädlichen Ladegerät direkt einzubetten, verwenden Angreifer die Beziehung zwischen Erweiterungen, um scheinbar harmlose Ergänzungen in Liefervektoren in spätere Updates zu transformieren. Das bedeutet, dass eine zunächst legitim erscheinende Erweiterung mit einem einfachen Update den mit Glasgow verknüpften Code herunterladen kann, ohne dass der Benutzer es erwartet. Sie können den technischen Bericht des Unternehmens lesen, der ihn hier dokumentiert: Steckdose - Open VSX transient GlassWorm Kampagne.

Der Mechanismus, den sie ausnutzen, basiert auf der Installation von Erweiterungen, die in den Metadaten angegeben sind: sowohl die Eigenschaften von ExtensionPack als auch die ErweiterungAbhängigkeiten im Paket. json Datei verursachen, dass der Editor auch die aufgeführten Erweiterungen installieren. Diese Logik, um die Erfahrung des Entwicklers zu erleichtern, wird gefährlich, wenn ein schädlicher Schauspieler zuerst eine harmlose Erweiterung veröffentlicht und später aktualisiert es, Abhängigkeiten zu kompromittierten Paketen zu erklären. Offizielle Dokumentation, wie diese Manifeste arbeiten hilft, das technische Detail zu verstehen: VS Code Erweiterung Manifesto Dokumentation, und die Aufzeichnung, wo viele dieser Erweiterungen gehalten werden, VSX öffnen.

GlassWorm droht VSX öffnen, indem Sie Erweiterungseinheiten nutzen
Bild generiert mit IA.

Laut Socket, seit Ende Januar 2026, Dutzende von schädlichen Erweiterungen wurden in Open VSX identifiziert, die gemeinsame Dienstprogramm für Entwickler imitiert: linters, Formateer, Code-Läufer und Ergänzungen für IA Programmierassistenten entwickelt. Die Anzeichen von Missbrauch umfassen aggressivere Codexpression, Rotation der Zahlungsadressen in der Solana-Blockkette und die Verwendung dieser Transaktionen als "tote Drop" zur Lösung von Befehls- und Kontrollservern; Techniken, die die Widerstandsfähigkeit des Angriffs gegen traditionelle Minderung verbessern.

Parallel haben Aikido-Forscher eine komplementäre Taktik dokumentiert, die in GitHub-Repositorien und npm-Paketen gesehen wurde: das Einfügen von im Quellcode unsichtbaren Unicode-Zeichen, um ein Ladegerät zu verstecken. Obwohl diese Zeichen beim Lesen der Datei in einem Editor nicht geschätzt werden, ermöglicht die spätere Interpretation eine erste Stufe zu decodieren und auszuführen, die wiederum eine zweite Stufe mit Tokens Exfiltration Fähigkeiten, Anmeldeinformationen und Geheimnissen erholt. Aikido-Analyse mit Beispielen und technischen Proben ist hier verfügbar: Aikido - GlassWorm kehrt zurück: unicode attack, und eine bestimmte Probe der Verwendung dieser Zeichen in einem Commit finden Sie in dieser Anfrage-Taste: Commit mit unsichtbaren Zeichen.

Der Umfang dieser Open Source-Infektion war bemerkenswert: Aikido schätzte, dass über hundert Repositories in GitHub in der ersten Woche des März 2026 berührt wurden, und mindestens zwei npm-Pakete mit der gleichen Technik erkannt wurden, was auf eine koordinierte Operation mit verschiedenen Software-Verteilungsplattformen verweist.

Die Forschung von Endor Labs legte ihrerseits eine weitere Variation der Bedrohung im npm-Ökosystem auf den Tisch, wo Dutzende von schädlichen Paketen, die von ermäßigten Konten veröffentlicht wurden, zwischen November 2025 und Februar 2026. Diese Pakete benutzten sogenannte Remote Dynamic Dependencies: Abhängigkeiten, deren Ursprung eine externe HTTP-URL ist, statt der Platte selbst. Diese Kapazität ermöglicht es den Betreibern, den Code zu ändern, der geliefert wird, ohne eine neue Version im Register zu veröffentlichen, die die Erkennung und Sperrung erschwert. Der Bericht Endor Labs mit seinen Erkenntnissen und Beobachtungen über Risiken von Fernabhängigkeiten ist hier: Endor Labs - Rückkehr von Phantom Raven.

Der Autor dieser Wellen wurde diskutiert: Obwohl einige die Kampagne als Teil des PhantomRaven Kollektivs analysierten, hob Endor Labs Zweifel und Vorschläge, dass ein Teil des Phänomens auf Sicherheitsexperimente oder Forschung reagieren könnte, auf Alarmsignale wie Massendatenerhebung, bewusste Rotation von Konten und mangelnde Transparenz in Paketen. Sie können den Kontext über PhantomRaven und weitere Analysen in Sonatypes Anmerkung sehen: Sonatype - Phantom Raven npm Malware.

Über die Autorschaft hinaus gibt es eine klare technische Lektion: Wenn ein Paket oder eine Erweiterung von Ressourcen abhängt, die nicht im Register veröffentlicht werden - entweder Remote-Pakete, Lockchain-Adressen, die durch Aktualisierungen geändert oder Übergangsabhängigkeiten hinzugefügt werden - die Verhaltenssteuerung bleibt dem Publikum. Das macht die Open Source-Versorgung zu einer dynamischen Angriffsfläche, in der ein scheinbar banales Update Funktionalitäten mit umfangreichen Berechtigungen und schwerwiegenden Folgen einführen kann.

Was bedeutet das für Entwickler und Geräte, die Software bauen? Zunächst erfordert es, die Mentalität in Bezug auf das implizite Vertrauen zu ändern, das in beliebten Erweiterungen und Paketen hinterlegt ist: Ruf kann gekauft oder neu erstellt werden und ein legitimes Paket heute kann gefährlich werden morgen. Zweitens ist es angebracht, die Manifeste und die Kette der Abhängigkeiten zu überprüfen, bevor Buchhandlungen oder Erweiterungen in Produktionsumgebungen integriert werden, wobei nicht standardisierte Eingaben wie Abhängigkeiten, die externe URLs ansprechen, und Metadaten, die zusätzliche Pakete wie z.B. ExtensionPack oder ExtensionDependencies hinzufügen, berücksichtigt werden.

GlassWorm droht VSX öffnen, indem Sie Erweiterungseinheiten nutzen
Bild generiert mit IA.

Es ist auch wichtig, Anmelde- und Token mit minimalen Privilegien und periodischer Rotation zu schützen, Geheimnisse in ungeschützten Umgebungsvariablen zu speichern, private Repositorien oder kontrollierte Spiegel soweit möglich zu verwenden und automatisierte Supply Chain-Analysen anzuwenden, die verdächtiges Verhalten erkennen. Softwareanalysen und Unit-Scan-Tools können helfen, Pakete zu identifizieren, die Code aus Quellen außerhalb des Registers enthalten oder ungewöhnliche Anrufe in die laufende Umgebung machen.

Schließlich spielen die Community- und Record-Werbung eine Schlüsselrolle: die Publikationsprozesse zu überprüfen und zu verschärfen, Mechanismen zur Erkennung von Obfuskationsmustern und dynamischen Abhängigkeiten einzusetzen und dem Benutzer klare Signale über den Ursprung und den Umfang dessen zu geben, was installiert ist. Open VSX und andere Repositories haben bereits Schritte unternommen, um schädliche Erweiterungen zu entfernen, aber die technische und operative Reaktion muss kontinuierlich und kollaborativ zwischen Werkzeuganbietern, Sicherheitsausrüstung und Entwicklern sein.

Diese Episode ist eine Erinnerung, dass der Komfort moderner Entwickler-Ökosysteme - Erweiterungen, die automatisch installiert werden, Abhängigkeiten, die mit einem Klick gelöst werden - bringt eine Sicherheitskosten, wenn Schutzmaßnahmen nicht umgesetzt werden. Die Verteidigung gegen Kampagnen wie GlassWorm erfordert sowohl individuelle Best Practices und systemische Verbesserungen, wie freie Software und ihre Abhängigkeiten verteilt und überprüft werden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.