Extensão OpenVSX trojanizada espalha GlassWorm em VS Code, Cursor e Windsurf
Extensão OpenVSX trojanizada espalha GlassWorm em VS Code, Cursor e Windsurf, infectando múltiplos IDEs via binários nativos e blockchain Solana.
8 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a openvsx.
Extensão OpenVSX trojanizada espalha GlassWorm em VS Code, Cursor e Windsurf, infectando múltiplos IDEs via binários nativos e blockchain Solana.
Versões maliciosas da extensão VS Code do scanner Trivy foram publicadas no OpenVSX, usando prompts de IA para transformar ferramentas de codificação locais em coletores de dados silenciosos.
Duas versões da extensão VS Code do scanner de vulnerabilidades Aqua Trivy foram comprometidas no registro OpenVSX. O código malicioso injetado usava prompts de IA para transformar ferramentas de codificação locais em agentes de coleta de dados silenciosa, em um ataque sofisticado à cadeia de suprimentos de desenvolvedores.
A Eclipse Foundation anunciou que exigirá verificações de segurança antes da publicação de extensões no Open VSX Registry para reduzir riscos na cadeia de suprimentos. O movimento é descrito como uma mudança proativa, mas o comunicado não traz detalhes sobre quais verificações serão aplicadas, cronograma ou impacto retroativo — informações que são essenciais para desenvolvedores e times de segurança.
Pesquisadores da Koi demonstraram que IDEs AI derivadas do VSCode recomendavam extensões inexistentes no registro OpenVSX, deixando namespaces vagos que qualquer atacante poderia registrar e usar para distribuir extensões maliciosas. A análise mostrou mais de 1.000 instalações de placeholders e respostas divergentes dos fornecedores.
Pesquisa de Mazin Ahmed mostra que extensões maliciosas podem passar por triagens e comprometer desenvolvedores. Exemplo: Piithon-linter exfiltrou variáveis de ambiente e implantou agente Merlin; sandboxing e geofencing foram usados para evitar detecção.
A campanha Glassworm publicou 24 extensões maliciosas no Visual Studio Marketplace e no OpenVSX, clonando pacotes legítimos de frameworks como Flutter, Tailwind e Vue. Pesquisadores do Secure Annex apontam uso de implantes em Rust, manipulação de downloads e atualizações maliciosas que executam código no contexto do desenvolvedor.
A campanha Glassworm entrou em sua terceira onda, com 24 novos pacotes maliciosos detectados no OpenVSX e no Visual Studio Marketplace. A tática explora a confiança em pacotes de terceiros para distribuir código malicioso a estações de desenvolvimento; a cobertura não traz IOCs completos.