Trung tâm Khoa học công nghệ và Truyền thông Nghệ AnTrung tâm Khoa học công nghệ và Truyền thông Nghệ An
Trang thông tin điện tử
Trung tâm Khoa học công nghệ và Truyền thông Nghệ An
Chiến dịch Glassworm quay trở lại trong làn sóng thứ ba của các gói VS Code độc hại
Thứ ba - 02/12/2025 22:54100
Chiến dịch Glassworm lần đầu tiên xuất hiện trên OpenVSX và Microsoft Visual Studio vào tháng 10/2025, hiện đang ở đợt tấn công thứ ba, với 24 gói mới được thêm vào hai nền tảng này.
OpenVSX và Microsoft Visual Studio Marketplace đều là kho lưu trữ tiện ích mở rộng cho các trình soạn thảo tương thích với VS Code, được các nhà phát triển sử dụng để cài đặt hỗ trợ ngôn ngữ, framework, công cụ, chủ đề và các tiện ích bổ sung khác.
Lần đầu tiên được Công ty an ninh mạng Koi Security phát hiện vào ngày 20/10/2025, Glassworm là phần mềm độc hại sử dụng “ký tự Unicode vô hình” để ẩn mã của nó tránh việc bị kiểm tra và phân tích.
Khi các nhà phát triển cài đặt mã độc này vào môi trường của họ, Glassworm sẽ được thực thi và đánh cắp tài khoản GitHub, npm và OpenVSX cũng như dữ liệu ví tiền điện tử từ 49 tiện ích mở rộng. Hơn nữa, phần mềm độc hại triển khai proxy SOCKS để định tuyến lưu lượng độc hại qua máy tính của nạn nhân và cài đặt máy khách HVNC để cung cấp cho kẻ điều hành quyền truy cập từ xa một cách bí mật.
Mặc dù ban đầu Glassworm đã bị xóa và không còn tồn tại trong kho lưu trữ tiện ích mở rộng, nhưng ngay sau đó, phần mềm độc hại quay trở lại trên cả hai trang web với các tiện ích mở rộng và tài khoản nhà xuất bản mới. Trước đó, Open VSX tuyên bố sự cố đã được kiểm soát hoàn toàn, với việc nền tảng thay đổi các token truy cập bị xâm phạm.
Sự xuất hiện trở lại của Glassworm được phát hiện bởi nhà nghiên cứu John Tuckner đến từ Công ty an ninh mạng Secure Annex, người báo cáo rằng tên gói cho thấy phạm vi nhắm mục tiêu rộng bao gồm các công cụ phổ biến và framework dành cho nhà phát triển như Flutter, Vim, Yaml, Tailwind, Svelte, React Native và Vue.
Gói hợp pháp (trái) và gói giả mạo (phải)
Secure Annex hiện phát hiện làn sóng tấn công thứ ba sử dụng các gói được liệt kê dưới đây, bao gồm:
Khi các gói được chấp nhận trên marketplace, nhà xuất bản sẽ đưa ra bản cập nhật để chèn mã độc vào, sau đó tăng số lượt tải xuống để khiến chúng có vẻ hợp pháp và đáng tin cậy. Ngoài ra, việc tăng số lượt tải xuống một cách giả tạo có thể thao túng kết quả tìm kiếm, khiến tiện ích mở rộng độc hại xuất hiện ở vị trí cao hơn trong kết quả, thường rất giống với các dự án hợp pháp mà nó mạo danh.
Kết quả tìm kiếm gây nhầm lẫn
Theo Tuckner, Glassworm cũng đã phát triển về mặt kỹ thuật, sử dụng các phần mềm độc hại dựa trên Rust tích hợp bên trong các tiện ích mở rộng. Phương pháp ký tự Unicode vô hình vẫn được sử dụng trong một số trường hợp, cho thấy mức độ tinh vi của mã độc này.