Fresh Wave of GlassWorm VS Code Extensions Slices Through Supply Chain
Angreifer setzen einen Angriffskampagnen auf, indem sie schädliche VS Code-Erweiterungen in Open VSX einpflanzen, die sich selbst verbreitendes Malware ausstrahlen. Entwickler und Benutzer von Visual Studio Code sind gefährdet und sollten sorgfältig über den Hersteller und die Quelle von Erweiterungen nachdenken sowie regelmäßige Sicherheitsupdates durchführen.
Angreifer platzieren schädliche Visual Studio Code-Erweiterungen in Open VSX. Die Erweiterungen verbreiten selbstverbreitende Malware und gefährden Entwickler sowie Nutzer von Visual Studio Code.
Entwickler und Nutzer von Visual Studio Code, die Erweiterungen aus Open VSX verwenden
Bösartige Erweiterungen können die Entwicklungsumgebung als Supply-Chain-Zugang missbrauchen.
Eine schädliche Erweiterung wird installiert und verbreitet Malware in Entwicklungsumgebungen weiter.
Hersteller und Quelle von Erweiterungen sorgfältig prüfen und Sicherheitsupdates regelmäßig einspielen.
- ▸Inventarisieren, welche VS Code-Erweiterungen aus Open VSX installiert sind.
- ▸Prüfen, ob Erweiterungen aus nicht vertrauenswürdigen Quellen blockiert oder genehmigungspflichtig sind.
- ▸Überwachen, ob Entwicklerumgebungen ungewöhnliche Erweiterungsinstallationen oder Update-Aktivitäten zeigen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1195 Supply Chain Compromise | High | Schädliche VS Code-Erweiterungen werden in Open VSX eingepflanzt. |
| Execution | T1204 User Execution | Low | Entwickler und Benutzer sind gefährdet, wenn sie die Erweiterungen installieren oder verwenden. |
- Namen der Erweiterungen, IOCs, betroffene Versionen und genaue Malware-Funktionen sind nicht im Artikel angegeben.
- Ob Visual Studio Marketplace betroffen ist, wird nicht angegeben.