Sâu GlassWorm tấn công hàng chục tiện ích VS Code – nhà phát triển cần làm gì để bảo vệ mình?

Nguyễn Tiến Đạt
Nguyễn Tiến Đạt
Phản hồi: 0
Giới an ninh mạng vừa phát hiện một mối đe dọa cực kỳ nguy hiểm mang tên GlassWorm, một loại sâu tự lây lan được phát tán qua các tiện ích mở rộng Visual Studio Code (VS Code) trên cả Open VSX Registry và Microsoft Extension Marketplace.
1761529654707.png

Theo báo cáo từ Koi Security, GlassWorm là cuộc tấn công chuỗi cung ứng thứ hai trong tháng, nối tiếp sau sâu Shai-Hulud từng nhắm vào hệ sinh thái npm vào giữa tháng 9/2025. Điều đáng lo ngại là GlassWorm tấn công trực tiếp vào môi trường DevOps, nơi các nhà phát triển thường xuyên chia sẻ và cài đặt tiện ích hỗ trợ công việc.

Cơ chế tấn công tinh vi: từ Solana đến Google Calendar

Điểm đặc biệt khiến GlassWorm nguy hiểm là nó sử dụng blockchain Solana để làm hệ thống chỉ huy và kiểm soát (C2), giúp tránh bị vô hiệu hóa. Ngoài ra, nó còn dùng Google Calendar làm kênh liên lạc dự phòng, đảm bảo hoạt động liên tục ngay cả khi bị phát hiện.

Một kỹ thuật mới lạ khác là mã độc ẩn bằng ký tự Unicode vô hình, khiến đoạn mã độc không hiển thị trong trình soạn thảo. Theo chuyên gia Idan Dardikman, kẻ tấn công đã tận dụng “bộ chọn biến thể Unicode” — những ký tự đặc biệt không tạo ra dấu vết hiển thị — để giấu mã độc hoàn hảo trong tiện ích.

Mục tiêu chính của GlassWorm là đánh cắp thông tin đăng nhập của npm, GitHub, Git và Open VSX, rút tiền từ 49 tiện ích ví tiền điện tử, cài máy chủ proxy SOCKS biến máy nạn nhân thành công cụ tấn công trung gian, đồng thời cài máy chủ HVNC ẩn để truy cập từ xa.

Đặc biệt, mã độc còn sử dụng thông tin bị đánh cắp để phát tán sâu hơn, lây nhiễm thêm các tiện ích và gói khác trong hệ sinh thái.

14 tiện ích VS Code bị nhiễm độc (tổng cộng hơn 35.800 lượt tải)

Các tiện ích bị lây nhiễm gồm:

codejoy.codejoy-vscode-extension (1.8.3, 1.8.4)

l-igh-t.vscode-theme-seti-folder (1.2.3)

kleinesfilmroellchen.serenity-dsl-syntaxhighlight (0.3.2)

JScearcy.rust-doc-viewer (4.2.1)

SIRILMP.dark-theme-sm (3.11.4)

CodeInKlingon.git-worktree-menu (1.0.9, 1.0.91)

ginfuru.better-nunjucks (0.3.2)

ellacrity.recoil (0.7.4)

grrrck.positron-plus-1-e (0.0.71)

jeronimoekerdt.color-picker-universal (2.8.91)

srcery-colors.srcery-colors (0.3.9)

sissel.shopify-liquid (4.0.1)

TretinV3.forts-api-extension (0.3.1)

cline-ai-main.cline-ai-agent (3.1.3 – trên Microsoft Marketplace)

Khi tiện ích nhiễm độc được cài đặt, nó sẽ tìm kiếm giao dịch liên quan đến ví Solana của kẻ tấn công, giải mã chuỗi Base64 trong phần ghi nhớ để truy xuất máy chủ C2 (217.69.3[.]218 hoặc 199.247.10[.]166) và tải về tải trọng Zombi.

Zombi, được viết bằng JavaScript, là mô-đun giúp GlassWorm mở rộng năng lực tấn công:

Cài proxy SOCKS

Kích hoạt giao tiếp ngang hàng (P2P) bằng WebRTC

Sử dụng bảng băm phân tán (DHT) của BitTorrent để nhận lệnh phi tập trung

Cài HVNC cho phép kẻ tấn công điều khiển máy nạn nhân từ xa

Dữ liệu bị đánh cắp sau đó được gửi đến máy chủ 140.82.52[.]31:80, do tác nhân đe dọa điều khiển.

Một vấn đề nghiêm trọng khác là VS Code tự động cập nhật tiện ích, giúp kẻ tấn công có thể đẩy mã độc mới mà người dùng không cần thao tác gì. Theo chuyên gia Dardikman, “Đây không còn là một vụ tấn công chuỗi cung ứng đơn lẻ mà là một con sâu tự lây lan, có thể tự duy trì và phát tán trong toàn bộ hệ sinh thái lập trình.” (Thehackernews)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9zYXUtZ2xhc3N3b3JtLXRhbi1jb25nLWhhbmctY2h1Yy10aWVuLWljaC12cy1jb2RlLW5oYS1waGF0LXRyaWVuLWNhbi1sYW0tZ2ktZGUtYmFvLXZlLW1pbmguNzI0Nzkv
Top