SecBoard
Zurück zur Übersicht

Researchers Uncover 73 Fake VS Code Extensions Delivering GlassWorm v2 Malware

The Hacker News·
Originalartikel lesen bei The Hacker News

Cybersecurity-Forscher haben 73 gefälschte VS Code-Erweiterungen auf der Open VSX-Repository identifiziert, die mit einer fortlaufenden Informationsdiebstahl-Kampagne namens GlassWorm v2 in Verbindung stehen. Diese Erweiterungen sind geklonte Versionen ihrer legitimen Gegenstücke und sechs davon wurden als schädlich bestätigt. Entwickler sollten nur VS Code-Erweiterungen aus offiziellen Quellen installieren und regelmäßig ihre Installationen überprüfen, um Schadsoftware zu vermeiden.

Kurzfassung

Forscher haben 73 gefälschte VS-Code-Erweiterungen im Open-VSX-Repository identifiziert, die mit der Informationsdiebstahl-Kampagne GlassWorm v2 verbunden sind. Die Erweiterungen sind geklonte Versionen legitimer Erweiterungen; sechs wurden als schädlich bestätigt.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Entwickler, die VS-Code-Erweiterungen aus Open VSX installieren.

Warum relevant

Gefälschte Entwickler-Erweiterungen können Entwicklungsumgebungen kompromittieren und Informationen stehlen.

Realistisches Worst Case

Ein realistischer Worst Case ist Diebstahl von Informationen aus Entwicklungsumgebungen über schädliche Erweiterungen.

Handlungsempfehlung

Installierte VS-Code-Erweiterungen prüfen, nur vertrauenswürdige Quellen nutzen und verdächtige oder geklonte Erweiterungen entfernen.

Defensive Validierung / Purple-Team Checks
  • Inventar aller installierten VS-Code-Erweiterungen erstellen und mit genehmigten Quellen abgleichen.
  • Prüfen, ob Erweiterungen aus Open VSX den legitimen Herausgebern und erwarteten Namen entsprechen.
  • Entwicklungsumgebungen auf Hinweise auf Informationsdiebstahl oder ungewöhnliche Erweiterungsaktivität überwachen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1195 Supply Chain CompromiseMediumGefälschte Erweiterungen in einem Erweiterungs-Repository werden als geklonte Versionen legitimer Erweiterungen beschrieben.
Defense EvasionT1036 MasqueradingMediumDie Erweiterungen sind geklonte Versionen legitimer Gegenstücke.
Offene Punkte
  • Namen der 73 Erweiterungen und IOCs sind nicht im Artikel angegeben.
  • Konkrete gestohlene Datentypen sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (2 Techniken)