GlassWorm kampanja koristi zlonamerne VS Code ekstenzije za napad na developere
Istraživači su otkrili novu fazu GlassWorm supply-chain kampanje u kojoj je najmanje 72 zlonamerne ekstenzije postavljeno u Open VSX registry za Visual Studio Code. Ekstenzije se predstavljaju kao legitimni alati za razvoj poput linters, code runners ili AI coding asistenta, ali koriste zavisnosti poput extensionDependencies i extensionPack kako bi kasnije instalirale dodatne zlonamerne pakete.
Pojašnjenje
Napad pokazuje kako softverski supply-chain može biti kompromitovan kroz razvojne alate koje koriste programeri. Jednom instalirana ekstenzija može krasti kredencijale, tokene i kripto novčanike ili koristiti kompromitovane sisteme kao proxy infrastrukturu za druge napade.
Preporuke
- Instalirati ekstenzije za razvojne alate samo iz proverljivih izvora
- Redovno proveravati instalirane VS Code ekstenzije u razvojnom okruženju
- Ograničiti pristup CI/CD tokenima i environment varijablama
- Pratiti sumnjive zavisnosti i promene u package.json fajlovima
- Koristiti alate za analizu softverskog supply-chain rizika