Voltar

Ataque de Supply Chain GlassWorm Abusa de 72 Extensões Open VSX para Atacar Desenvolvedores

A Socket identificou 72 extensões Open VSX maliciosas adicionais, ativas desde 31 de janeiro de 2026, como parte de uma campanha GlassWorm intensificada. Essa campanha explora `extensionPack` e `extensionDependencies` no `package.json` para encadear extensões aparentemente inofensivas, transformando-as em mecanismos de entrega para malware transitivo uma vez que a confiança é estabelecida. O malware continua a exibir características clássicas do GlassWorm, como verificações de localidade russa, transações Solana usadas como dead-drop resolvers para resiliência de C2, e caracteres Unicode invisíveis empregados para ocultar payloads, agora com maior ofuscação e rotação de carteiras para evadir a detecção. ️ Enquanto isso, a Aikido conectou o mesmo ator a commits de cobertura gerados por LLM em 151 repositórios GitHub e dois pacotes npm (@aifabrix/miso-client, @iflow-mcp/watercrawl-watercrawl-mcp), entre 3 e 9 de março de 2026, visando credenciais, tokens e segredos.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
17 de março de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser
Ataque de Supply Chain GlassWorm Abusa de 72 Extensões Open VSX para Atacar Desenvolvedores — CEVIU News