Campanha GlassWorm evolui com novo malware para IDEs
Pesquisadores de cibersegurança identificaram uma nova evolução da campanha GlassWorm, que utiliza um dropper Zig para infectar ambientes de desenvolvimento integrados (IDEs) em máquinas de desenvolvedores. A técnica foi encontrada em uma extensão do Open VSX chamada ‘specstudio.code-wakatime-activity-tracker’, que se disfarça como uma ferramenta legítima, WakaTime, usada para monitorar o tempo de programação. A extensão, que já não está disponível para download, inclui um binário nativo compilado em Zig que, ao ser executado, busca IDEs compatíveis no sistema, como Microsoft Visual Studio Code e suas variantes.
O binário malicioso baixa uma extensão VS Code (.VSIX) controlada por atacantes, chamada ‘floktokbok.autoimport’, que se apresenta como uma extensão legítima com mais de 5 milhões de instalações. Após ser instalada, essa extensão maliciosa evita a execução em sistemas russos, se conecta à blockchain Solana para obter um servidor de comando e controle (C2), exfiltra dados sensíveis e instala um trojan de acesso remoto (RAT), que por sua vez implanta uma extensão de roubo de informações no Google Chrome. Usuários que instalaram as extensões mencionadas devem considerar suas contas comprometidas e alterar todas as credenciais.
Fonte: https://thehackernews.com/2026/04/glassworm-campaign-uses-zig-dropper-to.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
