蠕蟲程式GlassWorm於Open VSX市集從事新一波攻擊,濫用延伸套件相依性躲過套件審核流程

此篇文章聚焦於近期資安界高度關注的GlassWorm蠕蟲攻擊,透過資安公司Socket與Aikido的觀察,揭示駭客在開發者生態系中的滲透手法已明顯升級。攻擊者在短短一個多月內,於Open VSX套件儲存庫上架超過70個可疑延伸套件,並同步將影響範圍擴展至NPM與GitHub,顯示這不再是單一平台的事件,而是橫跨多個開發工具鏈的供應鏈攻擊。文章指出,GlassWorm並非首次出現,自去年以來已累積四波攻擊活動,而最新一波的特點在於其策略轉變,使既有的審查與防護機制難以及時辨識威脅,突顯現行套件生態的潛在風險。

進一步而言,文章深入說明駭客如何利用「信任建立」與「後門更新」的方式繞過審查機制。不同於過去直接在套件中植入惡意程式或載入器,這次攻擊者先釋出看似無害的延伸套件,成功通過平台審核並取得使用者信任,隨後再透過版本更新引入惡意相依套件。這種濫用extensionPack與extensionDependencies的手法,使開發工具在自動安裝相依元件時,無意間將GlassWorm載入器一併帶入環境中。文章特別強調「遞移相依」的風險,指出一次性的安全檢測已不足以應對這類攻擊,企業若僅檢查當前版本程式碼,將難以掌握整體風險脈絡,因此必須回溯套件更新歷史並強化相依關係的稽核。

在技術層面,此篇文章也揭露GlassWorm持續演進的攻擊細節,包括多階段JavaScript執行、地理時區限制、記憶體內執行,以及透過Solana區塊鏈進行隱蔽通訊等手法。相較於過往版本,駭客改以交易備忘錄取代錢包機制進行資料交換,並將加密與混淆技術從AES轉為RC4、Base64與字串陣列混用,進一步提高分析難度。同時,Aikido的調查也顯示攻擊規模擴大,在短時間內於GitHub發現大量疑似惡意儲存庫,甚至已有部分遭刪除,增加溯源困難。文章最終提醒讀者,這類供應鏈攻擊正朝向更隱蔽與模組化發展,開發者與企業需重新檢視對套件信任的依賴方式,並建立更全面的監控與防護策略,以降低潛在衝擊。

閱讀完整文章:https://www.ithome.com.tw/news/174423

圖片來自Freepik的DC Studio

Related posts