Схема атаки изменилась. Изначально расширения выглядят безопасными и копируют популярные решения. Но после набора установок злоумышленники выпускают обновление с вредоносной нагрузкой. Такой подход позволяет обходить первичную проверку и заражать больше пользователей.

GlassWorm использует несколько методов доставки: загрузку дополнительного пакета во время работы, внедрение скомпилированных модулей и обфусцированный JavaScript, который активируется уже на устройстве жертвы. Цель — доступ к криптокошелькам, SSH-ключам, токенам и данным окружения разработчика.

Атака — часть более широкой тенденции. Аналогичный случай произошёл в npm с поддельной версией Bitwarden CLI, которая в течение короткого времени распространяла вредонос, крадущий ключи и доступы к облачным сервисам.

Изучайте больше о мире криптовалют, инвестировании и трейдинге в академии Cryptemic.

Проблема системная: реестры пакетов и расширений проверяют код с задержкой, чем и пользуются атакующие. По оценкам Sonatype, только за 2025 год появилось более 450 тысяч вредоносных пакетов.

Добавить комментарий

Больше на Cryptemic.com

Оформите подписку, чтобы продолжить чтение и получить доступ к полному архиву.

Читать дальше