GlassWorm kehrt zurück: die Supply-Chain-Kampagne, die Malware versteckt mit Unicode unsichtbar in Repos, Pakete und Erweiterungen

Veröffentlicht 5 min de lectura 88 Lesen

Die Engagement-Kampagne der Lieferkette namens GlassWorm hat wieder mit einer viel breiteren koordinierten Welle als ursprünglich beobachtet. Forscher aus verschiedenen Gemeinschaften und Sicherheitsunternehmen - einschließlich Aikido, Sockel, Schritt Sicherheit und die Gemeinschaft OpenSourceMalware- haben Hunderte von Paketen, Repositories und Erweiterungen identifiziert, die auf Plattformen wie GitHub, npm und die Erweiterung Marktplätze für Editoren betroffen sind.

In dieser neuen Phase ist der Umfang bemerkenswert: Hunderte von Python- und JavaScript-Repositories wurden in GitHub dokumentiert, Dutzende von Erweiterungen in VSCode / OpenVSX und mehrere Pakete in npm mit Code Cut oder ostrucated von Unicode-Zeichen "unsichtbar". Die Technik des Einfügens von nicht druckbaren Zeichen macht es einfacher, dass der bösartige Code unbemerkt für Oberflächenbewertungen und automatische Filter passieren, weil die Datei mag legitim für menschliche Augen und Scanner scheinen, die den Text nicht normalisieren.

GlassWorm kehrt zurück: die Supply-Chain-Kampagne, die Malware versteckt mit Unicode unsichtbar in Repos, Pakete und Erweiterungen
Bild generiert mit IA.

Die gemeinsame Forschung weist auf den gleichen Betreiber hinter den verschiedenen Wellen hin: Die Berichte unterstreichen die wiederholte Verwendung einer Richtung in der Blockchain von Solana als Befehls- und Kontrollkanal, die Wiederverwendung von Infrastruktur und Nutzlasten mit gleichwertiger Funktionalität und Muster von Abfluss und Beharrlichkeit, die zwischen betroffenen Projekten vergleichbar sind. Dies sind die Details, die es Analysten ermöglichen, Vorfälle zu korrelieren und zu vermuten, dass sie nicht isolierte Anschläge sind, sondern eine zentralisierte Kampagne.

Technisch beginnt die Infektion in der Regel mit der Berücksichtigung in GitHub und die Einführung von schädlichen Verpflichtungen durch Kraft-Push. Von dort veröffentlichen die Angreifer Pakete oder Erweiterungen zu Datensätzen wie npm oder OpenVSX. Die Malware beinhaltet eine Routine, die Solanas Lockchain alle paar Sekunden auf der Suche nach transaktionscodierten Anweisungen konsultiert - Step Security-Forscher dokumentiert etwa 50 relevante Transaktionen zwischen Ende November 2025 und Mitte März 2026 - und diese Anweisungen richten den Download und die Ausführung einer Node.js Laufzeit, die einen auf JavaScript geschriebenen Informationsdieb entfaltet.

Die Ziele der Spion-Software sind klar: Datenextraktion von Kryptomoneda-Münzen, Anmeldeinformationen, Zugriffstoken, SSH-Schlüssel und Entwicklungsumgebung Artefakte, die Ihnen erlauben, zusätzliche Repositorien oder Anmeldeinformationen zu verschwenken und zu stehlen. In einigen früheren Kampagnen gab es auch eine Reihe von verseilten Macos - zum Beispiel gefälschte Kunden von Hardware Geldbeutel - und engagierte Erweiterungen, die ununterstützte IDEs durch OpenVSX erreicht, wie von einem Forscher in der Analyse von OpenVSX.

Die Analyse des Codes verweist auf Autoren, die auf Russisch kommentieren und auf eine Logik, die es vermeidet, in Systemen zu laufen, die in dieser Sprache konfiguriert sind; dass Daten allein nicht ausreichen, die Verantwortung einer bestimmten Nation oder Gruppe mit Sicherheit zuzuordnen. Die Zuschreibung erfordert mehr operative Beweise und Korroborierung aus mehreren Quellen.

Wenn Sie mit Einheiten arbeiten, die direkt aus Repositories installiert sind oder in der Regel klonen Projekte, um sie zu implementieren, ist es angebracht, technische Indikatoren zu überprüfen, die Analysten geteilt haben. Einer von ihnen ist das Vorhandensein einer Markervariable, die als "lzcdrtfxyqiplpd" gekennzeichnet ist, die als ein offenbarendes Zeichen in mehreren engagierten Repositories diente. Persistenz wurde auch mit einer lokalen Konfigurationsdatei (~ / init.json) und die stille Installation von Node.js-Versionen in Benutzerverzeichnissen (wie ~ / node-v22 *), zusätzlich zu verdächtigen Dateien mit Namen wie i.js in neu geklonten Projekten und Verpflichtungen, deren Metadaten seltsame Unterschiede zwischen dem Datum des Autors und dem des Engagements zeigen.

In Anbetracht dieses Szenarios gehen Eindämmungs- und Minderungsmaßnahmen durch rotierende Schlüssel und Token, die möglicherweise ausgesetzt wurden, die Geschichte der Verpflichtungen und Pakete, die auf ihren eigenen Konten veröffentlicht wurden, überprüfen und nach Artefakten in Entwicklungssystemen suchen. Es wird auch empfohlen, zusätzliche Steuerungen auf Repository-Konten zu aktivieren: Aktivieren Sie die Authentifizierung von zwei Faktoren, überprüfen Sie aktive Sitzungen und autorisierte SSH-Tasten und begrenzen Sie Token mit minimalen Berechtigungen. GitHub und andere Lieferanten veröffentlichen Anleitungen zum Sichern von Konten und Repositorien; zum Beispiel ist GitHubs 2FA-Dokumentation ein guter Ausgangspunkt: https: / / docs.github.com /... / Zwei-Faktor-Authentifizierung-2fa.

Für Entwicklungsteams und Plattformmanager ist es von entscheidender Bedeutung, die Abhängigkeiten als potenziell unzuverlässigen Code zu behandeln: Unterschriften zu validieren, wenn sie vorhanden sind, Versionen in den Sperrdateien festlegen, Änderungen in den Versandpaketen überprüfen und die Tools für die Analyse von Lieferketten nutzen, die Repository- und Paketdaten scannen. Registrierungs- und vermarktbare Betreuer sollten auch die Erkennung von Unicode-Abbildungsmustern verbessern und die Rechnungs- und Veröffentlichungsprüfungsprozesse stärken.

Was die Reaktion auf Vorfälle betrifft, ist es angebracht, Beweise zu halten (Logs, Build-ups, verübte Dateikopien), infizierte Maschinen von Entwicklungsnetzwerken zu trennen und eine Inventar von Geheimnissen zu machen, die ausgefiltert werden könnten. Organisationen, die von Open Source in der Produktion abhängig sind, sollten zusätzliche Präventionskontrollen berücksichtigen, wie isolierte Gebäudeumgebungen, reproduzierbare Signaturen und Pipelines, die keinen Fremdcode ohne vorherige Überprüfung implementieren.

GlassWorm kehrt zurück: die Supply-Chain-Kampagne, die Malware versteckt mit Unicode unsichtbar in Repos, Pakete und Erweiterungen
Bild generiert mit IA.

GlassWorm erinnert uns daran, dass die Sicherheit der modernen Software nicht auf den Code beschränkt ist, den wir schreiben, sondern erstreckt sich auf die riesige Oberfläche, die Repositories, Pakete und Drittanbieter-Erweiterungen bilden. Die Software-Versorgungskette ist so stark oder so schwach wie der am wenigsten geschützte Link, und diese Kampagne zeigt, wie sich Akteure mit Praxis und Ressourcen seitlich durch legitime Werkzeuge und Dienstleistungen bewegen können, um wertvolle Ziele zu erreichen.

Wenn Sie in die technischen Berichte gehen und die von den Teams veröffentlichten Indikatoren überprüfen möchten, die diese Bedrohung analysiert haben, können Sie Aikidos Artikel über die Rückkehr von GlassWorm sehen ( Hier.), die OpenVSX-Analyse von Socket ( Hier.), und die Aufschlüsselung der Kampagnen- und Verpflichtungssignale ( Hier.) Um zu verstehen, wie Solanas Transaktionen Memos mit Anweisungen tragen können, ist Solanas offizielle Dokumentation zum Memo-Programm eine nützliche Referenz: https: / / docs.solana.com /... / Programme # memo-program.

Die Sicherheitsgemeinschaft und die Entwickler müssen wachsam sein und Indikatoren und Minderungen teilen, um diese und andere ähnliche Kampagnen zu stoppen. Die Zusammenarbeit zwischen Infrastrukturbetreibern, Open Source Projekt Managern und Registrierungsanbietern ist unerlässlich, um das Belichtungsfenster zu reduzieren und die Schutzleiste für alle zu erhöhen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.