Gate News Сообщение: служба безопасности GoPlus выпустила предупреждение о том, что GlassWorm эволюционировал из раннего VS Code-червя в высоко сложный фреймворк атак на цепочки поставок. Злоумышленники под видом расширения для Chrome похищают конфиденциальные данные пользователей и зашифрованные активы; при этом область поражения продолжает расширяться.
Ключевая суть этой атаки заключается в использовании отравления (poisoning) и скрытного внедрения кода. Злоумышленники применяют специальные символы Unicode и PUA для подмены пакетов в npm и PyPI и внедряют вредоносный загрузчик. Эти символы трудно распознаются в инструментах код-ревью, из-за чего вредоносный код может обходить традиционные проверки статического анализа и заражать среду разработки с самого источника.
На уровне коммуникаций GlassWorm использует более скрытные способы управления. Он отказывается от традиционных DNS-серверов и вместо этого задействует блокчейн Solana как канал command-and-control, скрывая команды в полях заметок (memo) транзакций в цепочке. Такой дизайн придаёт инфраструктуре атаки более устойчивые к блокировкам свойства, и её сложнее отследить или отключить стандартными методами.
На стороне конечного устройства атака реализуется через маскировку под расширение «Google Docs Offline». Этот вредоносный плагин может похищать cookie браузера, содержимое буфера обмена и историю просмотра; кроме того, он обладает функциями регистрации нажатий клавиш и создания снимков экрана, а также способен отслеживать активность аппаратных кошельков, таких как Ledger и Trezor. Помимо этого, злоумышленники выводят фишинговые интерфейсы, побуждая пользователей вводить seed-фразу/мнемонические фразы, чтобы напрямую взять под контроль цифровые активы.
GoPlus напоминает пользователям: нужно развернуть инструменты обнаружения, способные распознавать скрытые символы, и не устанавливать программное обеспечение или плагины из неизвестных источников. Также следует проявлять бдительность в отношении аномальных подписей транзакций и запросов на перевод. При подозрении на компрометацию устройства немедленно отключите сеть и замените все связанные учетные данные, чтобы снизить потенциальные потери.