蠕蟲程式GlassWorm再度於Open VSX現身,惡意套件被下載近1萬次

此篇文章聚焦於開源生態圈近期爆發的重大資安風暴,點出開發者賴以為基的信任體系遭受前所未有的挑戰。文章從Koi Security的最新警告出發,揭露名為GlassWorm的惡意蠕蟲程式再次出現在Open VSX這座開源延伸套件市集中。原本象徵共享、透明與合作精神的開源世界,如今卻成為駭客滲透的新戰場。文章清楚指出,這個事件的重點不僅在於個別惡意程式的危害,更在於它暴露出整個開源供應鏈的結構性漏洞,反映開發工具平台中潛藏的安全治理缺口。

文章接著回顧事件引爆的背景脈絡。大約一個月前,Koi Security便率先偵測到Open VSX市集中出現第一個能自我散布的程式——GlassWorm。這項重大发現促使平台營運單位Eclipse基金會緊急介入,將惡意套件自市集中移除並展開檢討。然而,據文章指出,GlassWorm的威脅並未就此終止。11月6日,Koi Security再次偵測到新一波感染行動,共有三款套件被確認暗藏惡意程式碼,分別是「ai-driven-dev.ai-driven-dev」、「adhamu.history-in-sublime-merge」與「yasuyuky.transient-emacs」。這些套件表面上功能正常,但內部卻埋藏了難以察覺的Unicode隱藏字元,能被JavaScript解譯器直接執行,成為植入惡意指令的隱形通道。文章指出,這些套件累計下載次數高達9,700次,意味著可能已造成近萬次潛在感染,顯示攻擊者利用開源平台的信任機制達到極高的滲透效率。這也提醒開發者,平日依賴的延伸模組若缺乏審核與驗證,極易成為供應鏈攻擊的突破口。

進一步的分析揭露出更完整的攻擊網絡。文章提到,Koi Security成功存取攻擊者的基礎設施,並發現一份涵蓋全球的受害名單,當中不僅包含分布於美洲、歐洲與亞洲的開發者,甚至延伸至中東政府機關,顯示這場攻擊規模跨足產業與國界。雖然攻擊者此次改採Solana區塊鏈交易作為惡意酬載的傳輸方式,但從C2伺服器的架構與資料外洩機制來看,整體行動仍與先前版本一脈相承,代表整個攻擊行動至少持續運作超過一個月。更令人警覺的是,攻擊端的端點分析顯示,其內部通訊以俄文為主,並使用開源C2框架RedExt來架設指揮控制系統。Koi Security目前已掌握駭客於加密貨幣交易所及通訊服務中的相關帳號線索,並通知執法機構及潛在受害對象。此篇文章強調,已知名單只是冰山一角,真實受害規模恐遠超出現階段的偵測結果。綜合來看,GlassWorm的再度出現,不僅揭露供應鏈環節的安全罩門,也反映出攻擊者對開源信任機制的深層掌握與長期經營。

文章最後以深刻的省思作結,提醒整個開源社群正站在資安治理的轉折點。GlassWorm事件突顯出,開源不再僅是技術創新的舞台,同時也是必須嚴肅面對的資安戰場。此篇文章將事件視為一記警鐘,呼籲開發者與平台營運方重新思考安全審核制度與防護流程。如何在維持開放精神的同時,建立更嚴謹的驗證機制、強化套件簽章制度,以及導入自動化偵測惡意程式的監控層,將成為未來防範類似事件的關鍵。文章在總結中指出,GlassWorm的威脅或許只是開源社群長期忽略資安議題後的必然代價,而這次危機,也許正是重新建構信任與防線的契機。

閱讀完整文章:https://www.ithome.com.tw/news/172137

Related posts