Worm GlassWorm ataca extensões do Visual Studio Code
Pesquisadores de cibersegurança identificaram um worm autorreplicante, denominado GlassWorm, que se espalha por meio de extensões do Visual Studio Code (VS Code) disponíveis no Open VSX Registry e no Microsoft Extension Marketplace. Este ataque sofisticado, o segundo do tipo em um mês, utiliza a blockchain Solana para seu comando e controle (C2), o que dificulta a sua neutralização. Além disso, o worm emprega caracteres Unicode invisíveis para ocultar o código malicioso nos editores de código.
O objetivo principal do GlassWorm é roubar credenciais de npm, Open VSX, GitHub e carteiras de criptomoedas, além de instalar servidores proxy SOCKS e servidores VNC ocultos para acesso remoto. As extensões comprometidas foram baixadas cerca de 35.800 vezes, com a primeira onda de infecções ocorrendo em 17 de outubro de 2025. O código malicioso busca transações associadas a carteiras controladas pelos atacantes e extrai informações para se conectar a servidores C2.
O ataque é agravado pelo fato de que as extensões do VS Code são configuradas para atualização automática, permitindo que os atacantes implantem o código malicioso sem interação do usuário. A campanha destaca a crescente vulnerabilidade do ecossistema de desenvolvimento a ataques de cadeia de suprimentos, com implicações significativas para a segurança dos desenvolvedores e das organizações que utilizam essas ferramentas.
Fonte: https://thehackernews.com/2025/10/self-spreading-glassworm-infects-vs.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
