Campanha GlassWorm usa Zig Dropper para atacar IDEs de desenvolvedores

Pesquisadores de cibersegurança identificaram uma nova evolução da campanha GlassWorm, que utiliza um dropper desenvolvido em Zig para infectar de forma furtiva todos os ambientes de desenvolvimento integrados (IDEs) presentes no computador de desenvolvedores. O ataque foi descoberto em uma extensão do Open VSX chamada “specstudio.code-wakatime-activity-tracker”, que imitava o popular WakaTime, ferramenta usada para monitorar o tempo de programação. A extensão já foi removida do repositório, mas chegou a ser distribuída amplamente.
O método de infecção envolve o envio de um binário nativo compilado em Zig, incluído junto ao código JavaScript da extensão. Esse binário, ao ser executado, tem como objetivo localizar todos os IDEs compatíveis com extensões do VS Code, incluindo variantes como VSCodium, Positron e ferramentas de programação assistida por inteligência artificial, como Cursor e Windsurf. Em seguida, o binário baixa uma extensão maliciosa de um repositório controlado pelos atacantes, disfarçada como uma extensão legítima amplamente utilizada.
Após o download, a extensão maliciosa é instalada silenciosamente em todos os IDEs detectados, utilizando o instalador de linha de comando de cada editor. Esta segunda etapa do ataque atua como dropper, evitando execução em sistemas russos, conectando-se à blockchain Solana para obter o endereço do servidor de comando e controle, exfiltrando dados sensíveis e instalando um trojan de acesso remoto. O processo culmina com a implantação de uma extensão maliciosa no Google Chrome, voltada para o roubo de informações.
A sofisticação técnica do ataque destaca o risco crescente para desenvolvedores, que podem ter múltiplos ambientes comprometidos a partir de uma única extensão aparentemente inofensiva. Especialistas recomendam que usuários que tenham instalado as extensões “specstudio.code-wakatime-activity-tracker” ou “floktokbok.autoimport” considerem seus sistemas comprometidos e realizem a troca imediata de todas as credenciais e segredos armazenados. O caso reforça a necessidade de cautela ao instalar extensões de fontes não verificadas, mesmo em ambientes de desenvolvimento.
Fonte original: thehackernews.com
Acessar publicação original
Resumo editorial criado automaticamente pela Eletrônica Americana com base em fontes internacionais públicas, com finalidade informativa.
Além de se manter informado, você pode aprofundar seus conhecimentos em nossos guias de compra, onde comparamos as melhores opções do mercado para facilitar sua escolha. Para uma análise técnica, confira nossas reviews completas com testes reais de desempenho. E se você está em busca do melhor preço, não deixe de acompanhar nossa seleção de ofertas e descontos atualizados diariamente nas principais lojas.




