GlassWorm供应链蠕虫利用隐形Unicode与Solana区块链实现隐蔽C2通信
💡
原文中文,约2100字,阅读约需5分钟。
📝
内容提要
网络安全公司Koi Security发现了首个针对OpenVSX市场的自传播恶意软件GlassWorm,该恶意软件利用隐形Unicode注入和区块链C2基础设施,已导致至少35,800次感染。它能够窃取凭证、清空加密钱包,并通过Google日历作为备份命令服务器增强隐蔽性和抗审查能力。
🎯
关键要点
- Koi Security发现了首个针对OpenVSX市场的自传播恶意软件GlassWorm。
- GlassWorm结合了隐形Unicode注入、区块链C2基础设施和Google日历备份服务器。
- 截至2025年10月19日,已确认至少35,800次感染,多个受感染扩展仍在活跃。
- GlassWorm能自动在开发者生态系统中传播,窃取凭证和清空加密钱包。
- 恶意代码通过Unicode变体选择器嵌入,肉眼和大多数扫描器无法检测。
- 恶意软件使用Solana区块链作为命令与控制基础设施,难以被清除。
- Google日历事件被用作备份命令服务器,提供冗余的C2机制。
- GlassWorm主动窃取多种平台的凭证,并具备多功能远程访问木马(RAT)功能。
- 恶意软件具有自我复制能力,能自动入侵更多软件包和扩展。
- 用户在无感知情况下接收恶意版本,攻击仍在活跃进行。
➡️