Схема атаки изменилась. Изначально расширения выглядят безопасными и копируют популярные решения. Но после набора установок злоумышленники выпускают обновление с вредоносной нагрузкой. Такой подход позволяет обходить первичную проверку и заражать больше пользователей.
GlassWorm использует несколько методов доставки: загрузку дополнительного пакета во время работы, внедрение скомпилированных модулей и обфусцированный JavaScript, который активируется уже на устройстве жертвы. Цель — доступ к криптокошелькам, SSH-ключам, токенам и данным окружения разработчика.
Атака — часть более широкой тенденции. Аналогичный случай произошёл в npm с поддельной версией Bitwarden CLI, которая в течение короткого времени распространяла вредонос, крадущий ключи и доступы к облачным сервисам.
Изучайте больше о мире криптовалют, инвестировании и трейдинге в академии Cryptemic.
Проблема системная: реестры пакетов и расширений проверяют код с задержкой, чем и пользуются атакующие. По оценкам Sonatype, только за 2025 год появилось более 450 тысяч вредоносных пакетов.
- 🛡️ Постквантовый кошелёк Quip: новая линия защиты для Bitcoin
- ⚠️ GlassWorm атакует разработчиков: 73 вредоносных расширения в OpenVSX
- 📺 Bitcoin Magazine запускает собственное ТВ: рынок медиа меняется под институционалов
- 💳 Bitbank запускает криптокарту с оплатой в Bitcoin
- 🇺🇸 США готовят стратегический резерв Bitcoin: следующий шаг уже близко

