为了躲避安全审查与用户警觉,Glassworm 采用了多重伪装战术。在技术层面,它继续使用“隐形 Unicode 字符”将恶意代码隐藏在看似正常的源码中,同时在第三波攻击中引入了 Rust 语言编写的植入程序,进一步增加了分析难度。
近日,科技媒体BleepingComputer发布了一篇引人关注的博文,揭露了Glassworm恶意软件针对VSCode插件生态的第三波攻击。此次攻击涉及在Microsoft Visual Studio Marketplace和OpenVSX两大平台上投放的24个新增恶意扩展包,安全隐患令人不容小觑。
The Glassworm campaign, which first emerged on the OpenVSX and Microsoft Visual Studio marketplaces in October, is now in its third wave, with 24 new packages added on the two platforms.