Les chercheurs en cybersécurité ont découvert un nouveau tournant dans la campagne appelée GlassWorm : une extension malveillante pour les environnements de développement qui a incorporé un "dropper" compilé à Zig avec la mission apparente d'infecter silencieusement tous les IDE installés dans l'équipe du développeur.
L'échantillon est apparu sur Open VSX sous le nom specstudio.code-wakatime-activity-tracker, essayant d'imiter WakaTime, l'outil qui enregistre le temps que vous passez à la programmation. L'extension n'est plus disponible pour le téléchargement, mais la constatation a clairement mis en évidence une tactique inquiétante: l'inclusion de binaires natifs compilés avec le code JavaScript d'extension, qui sont chargés en compléments natifs de nœuds et sortent du confinement habituel du bac à sable JavaScript, obtenant ainsi accès aux opérations de niveau système.

En termes pratiques, le binaire accompagnant l'extension agit comme un morceau très discret d'"indirection". Les fichiers appelés win.node dans Windows ou mac.node dans macOS sont des librairies partagées qui sont chargées sur l'exécution Node.js et cherchent activement d'autres IDE qui peuvent accepter des extensions compatibles avec le code VS. Cette recherche ne se limite pas à Visual Studio Code et à sa version Insiders : elle couvre également les fourches et les éditeurs dérivés - comme VSCodium - et même certains outils de programmation améliorés par l'IA qui intègrent la compatibilité des extensions.
Une fois que le binaire détecte des cibles, télécharger à partir d'un compte contrôlé par l'attaquant un malveillant . Paquet VSIX. Ce paquet remplace une extension légitime très populaire appelée autoimport (l'original est publié comme steoates.importation automatique sur le marché Visual Studio). L'installateur écrit le . VSIX sur une route temporaire et l'installe discrètement sur chaque éditeur en utilisant les outils de ligne de commande que chaque IDE fournit pour installer des extensions à partir de fichiers VSIX; un flux que tout développeur peut reconnaître si vous avez déjà installé des extensions manuellement (plus d'informations sur l'installation à partir de VSIX est disponible dans la documentation officielle VS Code: code.visualstudio.com).
Le cycle d'infection ne se termine pas avec la simple installation: la seconde extension agit comme un compte-gouttes plus capable. Selon l'analyse, il évite de fonctionner dans des systèmes situés en Russie, consulte la blockchain de Solana pour obtenir l'adresse du serveur de commande et de contrôle (C2) - une méthode qui profite de la nature publique et résiste à la censure des blockchains -, recueille des données sensibles de l'environnement de développement, et déploie un trojan d'accès à distance (RAT). Que RAT continue la chaîne d'attaque en installant une extension pour Google Chrome conçue pour voler les informations stockées dans le navigateur.
Cette évolution du crime numérique met en évidence plusieurs points critiques pour quiconque développe des logiciels. Premièrement, les extensions ne sont plus seulement des scripts : elles peuvent inclure des composants natifs qui fonctionnent en dehors du bac à sable et donc augmenter de façon significative la portée de ce qu'un paquet malveillant peut faire dans un système. Deuxièmement, la technique de distribution d'un installateur qui se réplique silencieusement en plusieurs IDE fait des environnements de développement un vecteur de mouvement latéral idéal pour les attaquants qui cherchent des identifiants, des jetons ou des secrets avec lesquels piquer dans d'autres ressources.
Si vous travaillez avec des outils comme WakaTime ou installez des extensions à partir de dépôts tiers, des précautions doivent être prises. L'incident montre que les attaquants utilisent des plates-formes légitimes telles que Open VSX ou des dépôts publics tels que GitHub pour héberger et distribuer des charges malveillantes de manière apparemment inoculée; il est donc essentiel de toujours vérifier l'origine d'une extension, de revoir son code lorsque c'est possible et de préférer des sources officielles et fiables. Pour mettre en contexte la façon dont ces incidents sont signalés et analysés dans la collectivité, des médias spécialisés et des équipes d'intervention ont documenté des cas semblables dans lesquels des extensions ou des paquets abusent de services légitimes pour persister ou étendre leur infection (voir couverture dans des sites de référence comme Ordinateur de brouillage ou Les nouvelles Hacker).

Si vous pensez que votre environnement pourrait être affecté par l'une de ces extensions - par exemple, si vous avez installé specstudio.code-wakatime-activity-tracker ou l'extension qui supplante à l'importation automatique -, le sage est de s'engager et d'agir rapidement. La réponse devrait inclure la désinstallation des extensions suspectes, la recherche et la suppression des binaires natifs connexes, la vérification des extensions installées dans tous les éditeurs et la révision des extensions de navigateur nouvellement installées. Il est également essentiel de faire pivoter les secrets qui ont été stockés ou accessibles à partir des jetons d'accès, des clés API, des identifiants de dépôt, etc.) et de révoquer ceux qui ne peuvent être garantis comme non compromis.
Au-delà de l'action immédiate, il y a des leçons à moyen terme pour les équipes et les organisations : minimiser l'exposition des secrets dans le code, utiliser des gestionnaires de secrets et de politiques qui réduisent les privilèges inutiles, vérifier régulièrement les extensions autorisées dans les environnements d'entreprise et utiliser la détection spécialisée pour surveiller les exécutions binaires natives ou les installations de vulgarisation de masse. Le caractère public de certaines infrastructures, telles que le bloc de Solana, est utilisé par les agresseurs pour orchestrer les communications C2; comprendre ces tactiques aide à formuler des réponses plus efficaces (document officiel sur Solana dans Docs.solana.com).
L'écosystème du développement est précieux et par conséquent attrayant pour les cybercriminels. Les outils qui facilitent le plus le travail quotidien peuvent également devenir des vecteurs de risque si les bonnes pratiques techniques ne sont pas associées à une surveillance constante. Dans ce contexte, le maintien d'une attitude critique à l'égard des extensions et des composants de tiers et la mise en place de contrôles de sécurité de base demeurent la meilleure défense contre les campagnes qui cherchent à s'infiltrer avec des apparences légitimes.
Autres
Plus de nouvelles sur le même sujet.

Alerte de sécurité La vulnérabilité critique du médicament par injection SQL dans PostgreSQLTM nécessite une mise à jour immédiate
Drucal a publié des mises à jour de sécurité pour une vulnérabilité qualifiée "très critique" qui touche Drumal Core et permet à un attaquant d'effectuer une injection SQL arbit...

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...