拿手好戏网

微软 VS Code 扩展插件惊现 GlassWorm 蠕虫脚本,利用 Unicode 特殊字符隐蔽攻击

来源:拿手好戏网-工人日报
2026-04-17 20:22:47

10 月 25 日消息,安全公司 Koi Security 发文,透露目前 OpenVSX 市场的 VS Code 扩展插件中出现了一系列带有 GlassWorm 蠕虫脚本的插件,相应蠕虫脚本隐蔽性极强,呈现出“一传多”态势,受感染的插件累计遭下载约 35800 次。

据悉,Koi Security 最初监测到市场中一项名为 CodeJoy 插件的网络凭据访问行为存在异常,与宣称的扩展宣称功能不符。研究人员在调查源码时,发现插件第 2 行与第 7 行之间存在大量看似“空白”的内容,实际上相应内容是不可见的 Unicode 特殊字符,因此难以被人工或静态分析工具察觉,然而对于 JavaScript 解释器来说,这些“空白”内容实际暗含黑客布设的蠕虫脚本,完全可以静默执行。

▲ 看似空白的插件源码

在运行后,相应脚本会通过黑客架设的 C2 服务器下载恶意软件内容,进一步获取受害设备上的 NPM、GitHub 与 Git 凭证,允许黑客随意篡改 / 公开发布受害设备上的各类软件包,相应代码还能将受害设备作为代理服务器,以发起更大规模的供应链攻击,从而把受害设备变成黑客犯罪设施的一部分。

对此,安全公司表示,如今开发者生态与扩展市场已成为黑客眼中的高价值目标,开发者与平台都必须提高对于隐蔽代码的警觉性。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,所有文章均包含本声明。

责任编辑:拿手好戏网

媒体矩阵


  • 客户端

  • 微信号

  • 微博号

  • 抖音号

客户端

亿万职工的网上家园

马上体验

关于我们|版权声明| 违法和不良信息举报电话:010-84151598 | 网络敲诈和有偿删帖举报电话:010-84151598
Copyright © 2008-2024 by {当前域名}. all rights reserved

扫码关注

拿手好戏网微信


拿手好戏网微博


拿手好戏网抖音


工人日报
客户端
×
分享到微信朋友圈×
打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。