73款仿冒VS Code扩展暗藏GlassWorm恶意软件

📅 2026-04-27 · 📁 research · 👁 0 阅读 · 🏷️ 供应链安全VS Code恶意软件
💡 网络安全研究人员在Open VSX仓库中发现73款仿冒Visual Studio Code扩展程序,其中多款被确认携带GlassWorm v2信息窃取恶意软件,开发者供应链安全再度敲响警钟。

引言:开发者工具链成为攻击新战场

近日,网络安全研究人员在Open VSX扩展仓库中标记了73款与持续性信息窃取活动相关的Microsoft Visual Studio Code(VS Code)扩展程序。这一被命名为「GlassWorm」的恶意攻击活动再度将软件供应链安全推上风口浪尖,提醒全球数百万开发者——即便是日常使用的代码编辑器插件,也可能成为黑客渗透的隐秘通道。

VS Code作为当前全球最流行的代码编辑器之一,拥有庞大的扩展生态系统。正是这种高度开放的生态,让攻击者看到了可乘之机。此次事件表明,针对开发者工具链的供应链攻击正在变得更加精密和规模化。

核心发现:73款仿冒扩展与GlassWorm v2

据安全研究人员披露,此次发现的73款扩展程序均为合法热门扩展的「克隆版本」,它们在名称、图标和功能描述上与原版几乎完全一致,极具欺骗性。在这73款扩展中,已有6款被明确确认为恶意程序,其余扩展则表现为「看似无害」的正常功能插件,但研究人员指出它们同样存在可疑的代码结构和通信行为。

这些恶意扩展所投递的载荷被识别为「GlassWorm v2」——一种升级版的信息窃取恶意软件。与早期版本相比,GlassWorm v2在以下方面进行了显著增强:

  • 隐蔽性提升:采用多层混淆技术,恶意代码被深度嵌入看似正常的功能模块中,传统静态扫描难以识别
  • 数据窃取范围扩大:不仅针对浏览器凭据和Cookie,还能提取开发环境中的SSH密钥、API令牌、Git配置以及云服务凭证
  • 持久化机制:通过VS Code的自动更新和扩展管理机制实现持久驻留,即使用户重启编辑器,恶意组件仍可保持活跃
  • C2通信隐蔽:利用合法云服务和CDN作为命令与控制(C2)通道,使恶意流量混入正常网络请求中

研究人员特别指出,攻击者精心挑选了下载量较高的热门扩展进行仿冒,涵盖代码格式化工具、主题包、语言支持插件等多个类别。这种「广撒网」式的策略意味着大量开发者可能在毫不知情的情况下已经安装了受感染的扩展。

深度分析:供应链攻击为何屡禁不止

开放生态的双刃剑效应

VS Code的扩展生态之所以繁荣,很大程度上得益于其开放的发布机制。无论是官方的Visual Studio Marketplace还是社区驱动的Open VSX仓库,扩展的发布门槛相对较低。这种开放性在促进创新的同时,也为恶意行为者提供了可利用的空间。

与移动应用商店相比,代码编辑器扩展仓库的审核机制通常更为宽松。攻击者只需克隆一个合法扩展的源代码,注入恶意载荷,再以相似的名称重新发布,就能轻松绕过基本的审查流程。

AI加速恶意软件的进化

值得关注的是,安全分析师在对GlassWorm v2的代码进行逆向工程时发现,部分混淆代码和社会工程学策略呈现出AI辅助生成的特征。这意味着攻击者可能正在利用大语言模型(LLM)来加速恶意软件的开发和迭代,使其能够更快速地产生变种以规避检测。

这一趋势令人担忧——AI技术在降低安全防御门槛的同时,也在降低网络攻击的技术门槛。恶意行为者借助AI工具可以批量生成仿冒扩展、自动化混淆恶意代码,甚至生成更具说服力的虚假描述和文档。

开发者安全意识的薄弱环节

相比普通用户对下载软件的警惕性,开发者在安装IDE扩展时往往更加「随意」。许多开发者习惯于根据功能需求快速搜索并安装扩展,很少仔细核验发布者身份、检查源代码或对比官方版本。这种信任惯性恰恰是攻击者利用的心理弱点。

更为严重的是,开发环境中存储的敏感信息密度远高于普通终端——从数据库密码到云平台凭证,从私有代码仓库的访问令牌到生产环境的部署密钥,一旦泄露,可能引发连锁式的安全事故。

应对建议:多层防线缺一不可

针对此次GlassWorm事件,安全专家提出了以下防护建议:

  1. 严格验证扩展来源:安装扩展前务必核实发布者身份,优先选择经过官方认证的扩展,注意对比下载量和发布时间
  2. 最小权限原则:定期审查已安装扩展的权限,卸载不再使用或来源不明的扩展
  3. 环境隔离:将开发环境与生产凭证严格隔离,避免在IDE配置中直接存储敏感令牌
  4. 网络监控:部署终端检测与响应(EDR)工具,监控VS Code进程的异常网络连接行为
  5. 企业级管控:组织层面应建立扩展白名单制度,通过统一的扩展管理策略限制员工随意安装未经审批的插件

展望:扩展生态安全治理亟需升级

此次GlassWorm v2事件绝非孤例。从npm包投毒到PyPI恶意库,从Chrome扩展劫持到VS Code插件仿冒,软件供应链攻击已经形成了一条完整的「灰色产业链」。随着AI技术的普及,这类攻击的规模和频率预计将进一步攀升。

行业层面,扩展仓库平台亟需引入更强的身份验证机制、自动化恶意代码扫描以及社区驱动的信誉评价体系。微软和Open VSX社区已开始加强审核流程,但面对日益精密的攻击手法,仅靠平台侧的被动防御远远不够。

未来,基于AI的实时行为分析、扩展代码的透明审计机制以及开发者安全教育的全面普及,将成为构建可信扩展生态的三大支柱。在开源与安全之间寻找平衡,既是技术挑战,更是整个开发者社区需要共同面对的命题。