Haber Detayı
GlassWorm, Visual Studio Code eklentilerine sızdı
Koi Securitynin raporuna göre saldırganlar bu kez üç farklı eklentiyi kullanarak geliştiricileri hedef aldı.
Visual Studio Code daki tehlikeli eklentiler arasında ai-driven-dev.ai-driven-dev, adhamu.history-in-sublime-merge ve yasuyuky.transient-emacs yer alıyor.
Üçü toplamda on binlerce kez indirilmiş durumda.
Bu eklentiler kullanıcıların GitHub ve Open VSX hesap bilgilerini çalıyor, 49 farklı kripto cüzdanına erişim sağlıyor ve uzaktan bağlantıyı aktif hale getiriyor.GlassWormun dikkat çekici yönü ise zararlı kodlarını görünmez Unicode karakterleriyle gizlemesi.
Bu sayede antivirüs yazılımlarını atlatabiliyor ve bulaştığı sistemlerden başka eklentilere de yayılabiliyor.
Kısacası kendi kendini kopyalayan bir yapıya sahip.Open VSX yetkilileri 21 Ekimde yaptıkları açıklamada virüslü eklentilerin kaldırıldığını ve erişim anahtarlarının iptal edildiğini duyurdu.
Ancak Koi Securitynin raporu saldırının yeniden başladığını gösteriyor.Bilgisayar korsanları solana blok zinciri üzerinden yeni bir komut sunucusu bağlantısı paylaşarak sistemi tekrar etkin hale getirdi.Araştırmacılar saldırının arkasında Rusya merkezli bir grubun olduğunu belirtiyor.
Ayrıca sızan veriler arasında ABD, Avrupa, Asya ve Orta Doğudan birçok kurumun yer aldığı bildirildi.
Üstelik bunlar arasında bir devlet birimi de bulunuyor.