GlassWorm供应链蠕虫利用隐形Unicode与Solana区块链实现隐蔽C2通信

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

网络安全公司Koi Security发现了首个针对OpenVSX市场的自传播恶意软件GlassWorm,该恶意软件利用隐形Unicode注入和区块链C2基础设施,已导致至少35,800次感染。它能够窃取凭证、清空加密钱包,并通过Google日历作为备份命令服务器增强隐蔽性和抗审查能力。

🎯

关键要点

  • Koi Security发现了首个针对OpenVSX市场的自传播恶意软件GlassWorm。
  • GlassWorm结合了隐形Unicode注入、区块链C2基础设施和Google日历备份服务器。
  • 截至2025年10月19日,已确认至少35,800次感染,多个受感染扩展仍在活跃。
  • GlassWorm能自动在开发者生态系统中传播,窃取凭证和清空加密钱包。
  • 恶意代码通过Unicode变体选择器嵌入,肉眼和大多数扫描器无法检测。
  • 恶意软件使用Solana区块链作为命令与控制基础设施,难以被清除。
  • Google日历事件被用作备份命令服务器,提供冗余的C2机制。
  • GlassWorm主动窃取多种平台的凭证,并具备多功能远程访问木马(RAT)功能。
  • 恶意软件具有自我复制能力,能自动入侵更多软件包和扩展。
  • 用户在无感知情况下接收恶意版本,攻击仍在活跃进行。
➡️

继续阅读