GlassWorm malware

GlassWorm 4.0: Červ vo VS Code rozšíreniach útočí na macOS a cieli na tokeny aj hardvérové peňaženky

Bezpečnosť vývojárskych staníc je opäť pod tlakom. Kampaň GlassWorm, ktorá v roku 2025 otriasla ekosystémom Visual Studio Code, sa vo štvrtej vlne presunula na macOS. Nejde však o bežný malvér. GlassWorm používa samorozširujúci sa mechanizmus, ktorý z kompromitovaného vývojára robí zdroj ďalšieho šírenia.

Útoky na dodávateľský reťazec sa posúvajú. Kým v minulosti bol cieľom často „len“ prienik do firmy, GlassWorm ukazuje modernejší model hrozby: tichý, odolný voči blokovaniu a schopný zneužiť identitu vývojára na ďalšie kompromitácie v komunite aj v internom prostredí.

Viac než len „malvér v plugine“

Väčšina škodlivých doplnkov funguje jednoducho. Nainštalujete ich, ukradnú dáta a tým to končí. GlassWorm však pridáva nebezpečný rozmer automatizovaného šírenia.

Po získaní prístupových tokenov (napríklad GitHub, NPM, Open VSX) ich nevyužíva len na exfiltráciu. Tokeny môže zneužiť na publikovanie kompromitovaných balíkov alebo rozšírení pod identitou obete. Tým zneužíva dôveru v open source ekosystéme, keďže ďalšia kompromitácia neprichádza od „neznámeho útočníka“, ale z účtu reálneho vývojára. Práve tento „worm“ charakter je podľa analytikov kľúčovým prvkom, ktorý robí kampaň takou účinnou.

macOS v hľadáčiku: Ticho a s oneskorením

Podľa analýzy Koi Security sa štvrtá vlna zamerala na používateľov macOS a útočníci zvolili techniky, ktoré majú znížiť šancu odhalenia v automatizovanom testovaní.

  • Oneskorené spustenie payloadu: Škodlivý kód sa spúšťa s oneskorením približne 15 minút. To môže stačiť na to, aby prečkal krátke analýzy v automatizovaných sandboxoch.
  • Šifrovanie a forma payloadu: Kód je vložený do skompilovaného JavaScriptu a chránený šifrovaním AES-256-CBC.
  • Distribučný kanál: Primárnym vektorom je Open VSX registry, alternatíva k Microsoft Marketplace, ktorú využívajú editory ako VSCodium alebo Eclipse Theia.

Identifikované škodlivé rozšírenia

Bezpečnostné analýzy uvádzajú konkrétne balíky, ktoré boli identifikované ako škodlivé. Ak sa nachádzajú vo vašom prostredí, incident vyhodnocujte ako kompromitáciu vývojárskej stanice. Rozšírenia odstráňte, zablokujte ich ďalšiu inštaláciu a okamžite zrotujte tokeny účtov.

studio-velte-distributor.pro-svelte-extension
cudra-production.vsce-prettier-pro
Puccin-development.full-access-catppuccin-pro-extension

Infraštruktúra, ktorú nie je jednoduché odstaviť

Z pohľadu bezpečnosti je dôležitá najmä C2 infraštruktúra. Útočníci sa nespoliehajú na IP adresy či domény, ktoré sa dajú relatívne jednoducho blokovať.

Namiesto toho využívajú Solana blockchain. Riadiace príkazy ukladajú do textových poznámok (memos) v transakciách. Keďže ide o legitímnu prevádzku na verejnom blockchaine, filtrovanie takejto komunikácie je komplikované a často prináša riziko falošných pozitív. Ako záložný kanál sa v analýzach uvádza aj čítanie príkazov z popisov udalostí vo verejných Google Kalendároch.

Ciele: Od repozitárov až po hardvérové peňaženky

GlassWorm cieli na tri oblasti, ktoré spolu zvyšujú dopad incidentu:

  1. Identity a repozitáre: Primárne kradne tokeny pre GitHub a NPM, ktoré môžu byť následne zneužité na ďalšie šírenie a kompromitácie v dodávateľskom reťazci.
  2. Infraštruktúra a rezidenčné IP adresy: Infikovanú stanicu môže zmeniť na SOCKS proxy alebo do nej nainštalovať skrytý VNC server.
  3. Kryptoaktíva: Na macOS sa malvér pokúša detegovať aplikácie pre hardvérové peňaženky (Ledger Live, Trezor Suite) a nahradiť ich trojanizovanými verziami. Cieľom je podhodiť používateľovi falošný softvér, ktorý od neho vyláka citlivé údaje.

Čo to znamená pre firmy

Táto kampaň ďalej oslabuje predstavu, že macOS je „bezpečný prístav“. Útočníci si túto platformu vyberajú preto, že je bežná vo vývojárskych tímoch a často má priamy prístup k repozitárom, tokenom, CI/CD a publikačným kanálom.

Vývojár sa stáva kritickým bodom zlyhania. Stačí jeden neoverený doplnok a útočník môže získať prístup do repozitárov, pipeline a distribučných mechanizmov.

Odporúčania pre prax

Ak chcete minimalizovať riziko, zamerajte sa na tieto opatrenia:

  • Audit a allowlist rozšírení: Zaveďte striktnú politiku pre inštaláciu rozšírení. Definujte povolené marketplace a pri Open VSX buďte obzvlášť ostražití voči typosquattingu.
  • Hygiena tokenov: Nastavte krátku životnosť tokenov a minimalizujte ich práva podľa princípu least privilege. Pri podozrení na kompromitáciu majte pripravenú rýchlu rotáciu a revokáciu.
  • EDR na macOS: Monitorujte perzistenciu v adresároch ~/Library/LaunchAgents/ a sledujte podozrivé procesy spúšťané cez AppleScript (osascript).
  • Sieťová viditeľnosť: Ak vaša firma nemá dôvod komunikovať so sieťou Solana, zvážte blokovanie alebo aspoň alertovanie na relevantné RPC endpointy.
  • Zníženie rizika publikovania: Zvážte oddelené vývojárske identity a obmedzte, ktoré účty môžu publikovať balíky a kto má prístup k release kľúčom. Cieľom je, aby kompromitácia jedného účtu neznamenala automaticky kompromitáciu distribučných kanálov.

Rýchly checklist pre IT

  1. Inventarizácia: Skontrolovať, či sa v prostredí používajú rozšírenia z Open VSX a nastaviť pravidlá pre schvaľovanie vydavateľov.
  2. Remediácia: Vyhľadať a odstrániť uvedené rozšírenia (studio-veltecudra-productionPuccin-development).
  3. Rotácia: Zrotovať GitHub a NPM tokeny a skontrolovať posledné publikovania balíkov a release artefaktov.
  4. Monitoring: Sprísniť detekciu perzistencie cez LaunchAgents a monitorovať podozrivé použitie osascript.
  5. Sieť: Ak Solana nie je biznisová potreba, nastaviť alerting alebo blokovanie relevantných RPC endpointov.
Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).