73のOpenVSX「スリーパー」拡張機能を通じたGlassWormマルウェア攻撃が再発

Image

Glasswormキャンペーンの新しい波がOpenVSXエコシステムを標的にしており、更新後に悪意のあるものに変わる73の「スリーパー」拡張機能を使用しています。

6つの拡張機能は既に有効化されてマルウェアを配信しており、研究者らは残りの拡張機能は休止中またはリスク要因を持つと高い信頼度で評価しています。

最初にアップロードされた時点では、拡張機能は無害ですが、後の段階でペイロードを配信し、攻撃者の真の意図を明かします。

「新しい更新が引き続き現れるため、この数は変わる可能性がありますが、パターンは以前のGlassWorm波と一貫しています」とアプリケーションセキュリティ企業Socketの研究者が述べています。

GlassWormは進行中のサプライチェーン攻撃キャンペーンで、10月に最初に観察され、暗号資産ウォレットと開発者認証情報を盗む悪意のあるコードを隠すために目に見えないUnicode文字を使用しています。

その後、GitHubリポジトリ、npmパッケージ、およびVisual Studio Code MarketplaceOpenVSXの両方を含む複数のエコシステムに拡大しました。また、トロイの木馬化された暗号資産ウォレットクライアントでmacOSユーザーを標的にすることも観察されています。

2026年3月中旬の最近の波は大規模な影響を示し、数百のリポジトリと数十の拡張機能に影響を与えました。

ただし、このような規模の操作はノイズが多くなり、複数の異なる研究チームが早期にアクティビティを検出し、ブロックを支援したため、複数の痕跡を残す可能性があります。

最新の波は、攻撃者の意図が拡張機能にペイロードを埋め込むのではなく、単一のエコシステムに無害な拡張機能を提出し、後続の更新で悪意のあるペイロードを導入することで戦略を変えることであることを示唆しています。

Mythosが発見した99%はまだパッチが当たっていません。

AIが4つのゼロデイを1つのエクスプロイトにチェーンし、レンダラーとOSのサンドボックスの両方をバイパスしました。新しいエクスプロイトの波が来ています。

自律検証サミット(5月12日および14日)では、自律的で文脈豊かな検証がどのように悪用可能な内容を見つけ、コントロールが機能することを証明し、修復ループを閉じるかを確認してください。

あなたの場所を確保

翻訳元: https://www.bleepingcomputer.com/news/security/glassworm-malware-attacks-return-via-73-openvsx-sleeper-extensions/

ソース: bleepingcomputer.com