Gate News Сообщение: служба безопасности GoPlus выпустила предупреждение о том, что GlassWorm эволюционировал из раннего VS Code-червя в высоко сложный фреймворк атак на цепочки поставок. Злоумышленники под видом расширения для Chrome похищают конфиденциальные данные пользователей и зашифрованные активы; при этом область поражения продолжает расширяться.
Ключевая суть этой атаки заключается в использовании отравления (poisoning) и скрытного внедрения кода. Злоумышленники применяют специальные символы Unicode и PUA для подмены пакетов в npm и PyPI и внедряют вредоносный загрузчик. Эти символы трудно распознаются в инструментах код-ревью, из-за чего вредоносный код может обходить традиционные проверки статического анализа и заражать среду разработки с самого источника.
На уровне коммуникаций GlassWorm использует более скрытные способы управления. Он отказывается от традиционных DNS-серверов и вместо этого задействует блокчейн Solana как канал command-and-control, скрывая команды в полях заметок (memo) транзакций в цепочке. Такой дизайн придаёт инфраструктуре атаки более устойчивые к блокировкам свойства, и её сложнее отследить или отключить стандартными методами.
На стороне конечного устройства атака реализуется через маскировку под расширение «Google Docs Offline». Этот вредоносный плагин может похищать cookie браузера, содержимое буфера обмена и историю просмотра; кроме того, он обладает функциями регистрации нажатий клавиш и создания снимков экрана, а также способен отслеживать активность аппаратных кошельков, таких как Ledger и Trezor. Помимо этого, злоумышленники выводят фишинговые интерфейсы, побуждая пользователей вводить seed-фразу/мнемонические фразы, чтобы напрямую взять под контроль цифровые активы.
GoPlus напоминает пользователям: нужно развернуть инструменты обнаружения, способные распознавать скрытые символы, и не устанавливать программное обеспечение или плагины из неизвестных источников. Также следует проявлять бдительность в отношении аномальных подписей транзакций и запросов на перевод. При подозрении на компрометацию устройства немедленно отключите сеть и замените все связанные учетные данные, чтобы снизить потенциальные потери.
Связанные статьи
Приток средств в криптофонды достиг $1,4 млрд за прошлую неделю; Solana торгуется около $85,85 с $300 потенциалом роста
Solana сохраняет $87 поддержку, поскольку приток ETF превысил $22 млн
Singapore Gulf Bank запустил чеканку USDC в Solana с $100K минимумом, временными отказами от комиссии
CPO Solana Вибху покупает $10K XRP, чтобы продемонстрировать потенциал wXRP, когда ликвидность достигает $1M за 24 часа
Крупнейший продавец SOL в шорт открыл $18M плечевую лонг-позицию по Brent Oil на Hyperliquid
Solana теперь поддерживает WXRP, давая держателям XRP доступ к DeFi Solana