上周末,三家安全公司Socket、Aikido和Step Security就蠕虫GlassWorm的活动发出警告,指出相关攻击已影响Open VSX、GitHub、NPM和PyPI等项目仓库。最新调查结果显示,这是一次针对四大平台的协同攻击。
开源恶意软件平台OpenSourceMalware披露,GlassWorm的供应链攻击持续扩大,最新一波攻击同时波及GitHub、NPM、VS Code和PyPI四大开发者生态,表明GlassWorm已从最初针对Open VSX与VS Code扩展市场,演变为多管齐下的供应链攻击,通过多个包仓库和开发工具同步传播恶意代码,扩大影响范围和感染概率。
OpenSourceMalware指出,2026年3月的新一轮GlassWorm攻击已波及超过433个仓库、包和扩展功能,部分受感染项目为具有一定知名度的开源项目。若用户拉取了黑客提交的代码,可能遭到恶意程序感染。研究人员强调,攻击面已不再局限于单一开发环境或主机,而是扩展至整个供应链。
研究人员提到,尽管攻击者在不同平台上上传的恶意包采用不同的混淆手法,但其最终有效载荷的运行模式完全一致:先查询Solana区块链,下载Node.js,再执行JavaScript窃密程序。他们指出,攻击者编写的Python有效载荷同样会下载Node.js,原因是窃密程序本身使用JavaScript编写。攻击者维护着一套统一的窃密程序代码库,并通过Node.js在所有平台上运行。
GlassWorm这一名称源于攻击者利用隐形Unicode字符将恶意代码嵌入源码中。这些字符在开发工具和代码审查界面中无法被肉眼识别,但开发工具仍会将其视为有效负载。当程序执行时,这些隐藏字符会被转换为实际指令,并通过eval()等方式执行后续恶意操作。在各平台的GlassWorm攻击活动中,黑客使用的蠕虫均存在利用此类Unicode字符的特征。