В популярном магазине расширений Open VSX нашли вредоносные плагины, которые крадут криптовалюту и пароли, теперь под ударом именно macOS.

В магазине расширений Open VSX, которым пользуются миллионы разработчиков, обнаружили новую волну вредоносных расширений. Специалисты Koi предупреждают, что злоумышленники подбрасывают в каталог «полезные» плагины, а на деле они воруют криптовалюту, пароли и другие чувствительные данные, причем теперь атака нацелена только на пользователей macOS.
О находке рассказали специалисты Koi Security. По их данным, это уже четвертая волна самораспространяющегося вредоноса, который они называют GlassWorm. Кампания началась всего около двух с половиной месяцев назад, но уже успела заразить тысячи устройств, пока расширения не удалили из маркетплейса.
Схема работает так. Нападающий публикует на Open VSX расширения, маскирующиеся под инструменты для повышения продуктивности. Open VSX это открытый магазин расширений для Visual Studio Code и множества его форков, включая Cursor, который часто выбирают разработчики, работающие в стиле vibe coding. После установки «расширение» не выдает себя сразу, а выжидает примерно 15 минут. Такая пауза помогает обходить автоматические песочницы, которые обычно анализируют поведение программы всего несколько минут.
Дальше запускается основной код. В новой версии он спрятан внутри JavaScript файла расширения и дополнительно зашифрован. Это отличается от предыдущих вариантов GlassWorm, которые, по словам исследователей, были ориентированы на Windows и использовали другие приемы маскировки. Теперь же авторы явно адаптировали инструмент под macOS и делают ставку на скрытность и устойчивость.
Почему именно Mac. В Koi Security объясняют это просто. Именно на macOS часто работают разработчики в криптосфере, web3 и стартапах, то есть в среде, где у жертв с большей вероятностью есть кошельки, токены и доступы к инфраструктуре. По оценке исследователей, на Open VSX успели появиться как минимум три зараженных расширения, суммарно набравшие около 50 тысяч загрузок. Одно из них выдавали за «Prettier Pro», якобы продвинутый форматтер кода, еще два тоже выглядели как обычные инструменты для разработчиков.
Сам GlassWorm, судя по описанию, заточен под кражу криптоактивов и учетных данных. Он ищет на компьютере приложения для аппаратных кошельков вроде Ledger Live и Trezor Suite и пытается заменить их на троянизированные версии. Даже если аппаратных кошельков нет, вредонос умеет атаковать десятки расширений браузеров и десктопных кошельков, включая MetaMask, Phantom, Coinbase Wallet и Exodus. Параллельно он собирает токены GitHub, учетные данные git, токены NPM и целиком каталог SSH, а также вытаскивает пароли из связки ключей macOS, файлы баз данных, настройки VPN, cookies и данные локального хранилища браузеров.
Отдельно исследователи отмечают необычный способ управления заражениями. Для получения адресов серверов управления злоумышленники используют блокчейн Solana, публикуя в транзакциях заметки с закодированными ссылками. Такой подход сложнее «выключить» привычными методами, например блокировкой домена или отключением хостинга, и это, по словам Koi Security, делает угрозу более живучей.
В четвертой волне, как утверждается, использовалась та же инфраструктура, что и раньше, включая IP адрес 45.32.151.157 в роли основного сервера управления. Исследователи считают, что GlassWorm постепенно превращается в устойчивую к срывам кроссплатформенную угрозу и ожидают появления следующей волны, потому что злоумышленники быстро меняют технику после публичных отчетов.
Если вы подозреваете, что расширение в Open VSX может быть вредоносным или уязвимым, разработчики маркетплейса просят сообщать об этом на адрес openvsx@eclipse-foundation.org