GlassWorm: a ameaça que converte as extensões de IDE em dropper nativo para invadir todos os seus editores

Publicada 5 min de lectura 180 leituras

Pesquisadores em cibersegurança descobriram uma nova volta de tuerca na campanha conhecida como GlassWorm: uma extensão maliciosa para ambientes de desenvolvimento que incorpora um “dropper” compilado em Zig com a missão aparente de infectar silenciosamente todos os IDEs instalados na equipe do desenvolvedor.

A amostra apareceu no Open VSX sob o nome specstudio.code-wakatime-activity-tracker, tentando passar por WakaTime, a ferramenta que registra o tempo que você passa programando. A extensão já não está disponível para download, mas a descoberta deixou claro uma tática preocupante: a inclusão de binários nativos compilados junto ao código JavaScript da extensão, os quais são carregados como complementos nativos de Node e saem do confinamento habitual do sandbox de JavaScript, obtendo assim acesso a operações a nível de sistema.

GlassWorm: a ameaça que converte as extensões de IDE em dropper nativo para invadir todos os seus editores
Imagem gerada com IA.

Em termos práticos, o binário que acompanha a extensão atua como uma peça de “inendereço” muito discreta. Os arquivos chamados win.node no Windows ou mac.node no macOS são livres partilhados que são carregados no runtime de Node.js e procuram ativamente outros IDEs que possam aceitar extensões compatíveis com o VS Code. Essa busca não se limita a Visual Studio Code e sua versão Insiders: também abrange forks e editores derivados, como VSCodium, e até algumas ferramentas de programação potenciadas por IA que integram a compatibilidade com extensões.

Uma vez que o binário detecta objetivos, baixe de uma conta controlada pelo atacante um pacote .VSIX malicioso. Esse pacote suplanta uma extensão legítima muito popular chamada autoimport (a original está publicada como Tuoates.autoimport no Marketplace do Visual Studio). O instalador escreve o .VSIX numa localização temporária e instala-o silenciosamente em cada editor usando as ferramentas de linha de comandos que cada IDE fornece para instalar extensões de arquivos VSIX; um fluxo que qualquer desenvolvedor pode reconhecer se instalou extensões manualmente alguma vez (mais informações sobre a instalação do VSIX está disponível na documentação oficial do VS Code: code.visualstudio.com).

O ciclo de infecção não termina com a simples instalação: a segunda extensão atua como um dropper mais capaz. De acordo com a análise, evita-se executar em sistemas localizados na Rússia, consulta a blockchain de Solana para obter o endereço do servidor de comando e controle (C2) — um método que aproveita a natureza pública e resistente à censura das blockchains —, recolhe dados sensíveis do ambiente de desenvolvimento, e exibe um trovão de acesso remoto (RAT). Esse RAT continua a cadeia atacante instalando uma extensão para o Google Chrome desenhada para roubar informações armazenadas no navegador.

Esta evolução do crime digital destaca vários pontos críticos para qualquer pessoa que desenvolva software. Primeiro, as extensões já não são apenas scripts: podem incluir componentes nativos que operam fora da caixa de areia e, portanto, aumentam consideravelmente o alcance do que um pacote malicioso pode fazer em um sistema. Segundo, a técnica de distribuir um instalador que se replica silenciosamente em múltiplos IDEs converte aos ambientes de desenvolvimento em um vetor de movimento lateral ideal para atacantes que buscam credenciais, tokens ou segredos com os quais pivotar outros recursos.

Se você trabalha com ferramentas como WakaTime ou instala extensões de repositórios de terceiros, convém extremar as precauções. O incidente evidencia que os atacantes usam plataformas legítimas como Open VSX ou repositórios públicos como o GitHub para hospedar e distribuir cargas maliciosas aparentemente inócuas; por isso é fundamental verificar sempre a proveniência de uma extensão, rever seu código quando possível e preferir fontes oficiais e de confiança. Para contextualizar como esses incidentes são relatados e analisados na comunidade, meios especializados e equipamentos de resposta documentaram casos semelhantes em que extensões ou pacotes abusam de serviços legítimos para persistir ou expandir sua infecção (ver cobertura em sites de referência como Bleeping Computer ou The Hacker News).

GlassWorm: a ameaça que converte as extensões de IDE em dropper nativo para invadir todos os seus editores
Imagem gerada com IA.

Se você acha que seu ambiente pode ser afetado por alguma destas extensões — por exemplo, se você instalou specstudio.code-wakatime-activity-tracker ou a extensão que suplanta autoimport—, o prudente é assumir compromisso e agir com rapidez. A resposta deve incluir a desinstalação das extensões suspeitas, a busca e eliminação de binários nativos relacionados, a verificação de extensões instaladas em todos os editores e a revisão de extensões de navegador instaladas recentemente. Também é imprescindível rodar qualquer segredo que tenha sido armazenado ou acessível a partir dos IDEs (tokens de acesso, chaves API, credenciais de repositórios, etc.) e revogar aqueles que não possam ser garantidos como não comprometidos.

Para além da ação imediata, há lições a médio prazo para equipes e organizações: minimizar a exposição de segredos no código, usar gestores de segredos e políticas que reduzam privilégios desnecessários, auditar regularmente as extensões permitidas em ambientes corporativos e empregar detecção especializada que monitore execuções de binários nativos ou instalações massivas de extensões. A natureza pública de certas infra-estruturas, como a blockchain de Solana, está sendo aproveitada por atacantes para orquestrar comunicações de C2; entender essas táticas ajuda a formular respostas mais eficazes (documentação oficial sobre Solana em docs.solana.com).

O ecossistema do desenvolvimento é valioso e, portanto, atraente para os criminosos informáticos. As ferramentas que mais facilitam o trabalho cotidiano também podem se tornar vetores de risco se não se combinarem boas práticas técnicas com vigilância constante. Neste contexto, manter uma atitude crítica contra extensões e componentes de terceiros, e aplicar controles básicos de segurança, continua sendo a melhor defesa frente a campanhas que buscam infiltrar-se com aparências legítimas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.