Malware GlassWorm usa código oculto para comprometer extensões do VS Code

O malware GlassWorm representa uma nova ameaça no cenário de ataques à cadeia de suprimentos, sendo o primeiro worm a atacar extensões do VS Code no marketplace OpenVSX. Detectado inicialmente na ferramenta de produtividade CodeJoy, o malware utiliza caracteres especiais de Unicode que aparecem como espaços em branco, tornando o código invisível tanto para revisores humanos quanto para ferramentas de análise automática. Após a instalação, o GlassWorm coleta credenciais sensíveis, como tokens do NPM e credenciais do GitHub, além de escanear extensões de carteiras de criptomoedas para drenar fundos. O malware opera com uma infraestrutura de comando e controle descentralizada, utilizando a blockchain Solana para comunicação, o que torna sua remoção extremamente difícil. Além disso, ele emprega eventos do Google Calendar para garantir a persistência de sua operação. Com mais de 35 mil instalações detectadas, o GlassWorm exemplifica os riscos exponenciais que os worms modernos representam para desenvolvedores e usuários. A situação exige atenção redobrada das equipes de segurança, especialmente em um ambiente onde a revisão de código se mostrou insuficiente para detectar tais ameaças.

Fonte: https://cyberpress.org/glassworm-malware/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
21/10/2025 • Risco: CRITICO
MALWARE

Malware GlassWorm usa código oculto para comprometer extensões do VS Code

RESUMO EXECUTIVO
O GlassWorm representa uma ameaça crítica para desenvolvedores, utilizando técnicas de ocultação que burlam revisões de código. Com um impacto direto em credenciais e ativos financeiros, a situação exige uma resposta rápida e eficaz das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Perdas potenciais devido ao roubo de credenciais e fundos de criptomoedas.
Operacional
Roubo de credenciais e drenagem de fundos de carteiras de criptomoedas.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

35.800 instalações detectadas do malware. Indicador
49 extensões de carteiras de criptomoedas alvo do malware. Contexto BR
Cinco extensões ainda distribuindo malware. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar extensões instaladas e suas versões.
2 Remover extensões comprometidas e monitorar credenciais de acesso.
3 Monitorar atividades suspeitas em contas de desenvolvedores e carteiras de criptomoedas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das extensões utilizadas em ambientes de desenvolvimento, pois a falha em detectar malware pode levar a vazamentos de dados e perdas financeiras significativas.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD devido ao potencial vazamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).