کمپین مخرب GlassWorm بار دیگر فعال شد

کمیته رکن چهارم – کمپین بدافزاری GlassWorm که پیش‌تر در فضای توسعه نرم‌افزار شناسایی شده بود، بار دیگر با انتشار بیش از بیست افزونه آلوده در مارکت‌های Visual Studio و Open VSX بازگشته است. این افزونه‌ها خود را به‌جای ابزارهای محبوبی مانند Flutter، React و Tailwind جا زده‌اند.

به گزارش کمیته رکن چهارم، افزونه‌های جدید با هدف سرقت اطلاعات توسعه‌دهندگان، از جمله رمزهای دسترسی Git، حساب‌های npm و کیف‌پول‌های ارز دیجیتال طراحی شده‌اند. این بدافزار حتی می‌تواند از سیستم قربانی برای حملات بعدی استفاده کند. مهاجمان با نام‌گذاری مشابه پروژه‌های معروف، تعداد نصب مصنوعی بالا و کد مخرب پنهان در مراحل اولیه فعال‌سازی، کاربران را فریب داده‌اند.

افزونه‌های مخرب دارای فایل‌هایی با نام‌هایی مانند os.node برای ویندوز و darwin.node برای مک هستند که با زبان Rust نوشته شده‌اند. این فایل‌ها با استفاده از اطلاعات موجود در بلاک‌چین Solana یا رویدادهای تقویم گوگل، به سرور فرماندهی متصل می‌شوند و سپس کد مخرب را اجرا می‌کنند.

کارشناسان هشدار داده‌اند که این حجم از آلودگی می‌تواند هزاران برنامه‌نویس را بدون اطلاع درگیر کرده و به تهدیدی گسترده علیه پروژه‌های نرم‌افزاری تبدیل شود. مدیران فنی و توسعه‌دهندگان توصیه می‌شود افزونه‌های مشکوک را سریعاً حذف و تمام دسترسی‌های مرتبط را بررسی و ایمن‌سازی کنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.