Extensões maliciosas do VS Code ressurgem, roubandodentdo GitHub e carteiras de criptomoedas.

Fonte Cryptopolitan

Os desenvolvedores terão que lidar com um código malicioso inativo que se tornou ativo nas extensões do Visual Studio Code (VS Code), que acredita-se ter comprometido milhares de usuários ao roubardentdo GitHub, Open VSX e carteiras de criptomoedas.

A Operação GlassWorm, identificada pela primeira vez dent empresa de cibersegurança Koi Security no final do mês passado, foi criada por um grupo que invadia extensões do VS Code distribuídas tanto pelo Open VSX Registry quanto pelo Visual Studio Marketplace da Microsoft. Os criminosos estariam inserindo código malicioso em ferramentas de desenvolvimento com aparência legítima.

Pesquisadores de segurança da Koi afirmam que a campanha visa principalmente coletardentde desenvolvedores, como tokens NPM, logins do GitHub edentGit, para possibilitar a violação da cadeia de suprimentos e roubo financeiro. 

Segundo a análise da Koi, o mesmo malware também teve como alvo 49 extensões diferentes de carteiras de criptomoedas, drenando fundos de usuários e exfiltrando dados confidenciais para servidores remotos.

GlassWorm transforma máquinas de desenvolvedores em ferramentas para criminosos.

Conforme relatado no artigo do blog da equipe da Koi, compartilhado em vários subreddits, as extensões maliciosas implantam servidores proxy SOCKS e usam os sistemas comprometidos dos desenvolvedores para construir uma rede proxy criminosa. Paralelamente, instalam servidores VNC ocultos, concedendo aos atacantes acesso remoto completo às máquinas das vítimas sem nenhum sinal visível.

dentroubadas do GitHub e do NPM ajudam os operadores a infectar repositórios e pacotes adicionais, permitindo que o GlassWorm se propague mais profundamente na cadeia de fornecimento de software.

A Open VSX confirmou quedente removeu todas as extensões maliciosas conhecidas associadas à campanha em 21 de outubro, além de revogar e rotacionar os tokens comprometidos. 

No entanto, o novo relatório da Koi Security indica que o GlassWorm ressurgiu, usando uma forma mais avançada de ofuscação baseada em Unicode para burlar os sistemas de detecção.

Segundo a empresa, sete extensões foram comprometidas novamente em 17 de outubro, acumulando um total de 35.800 downloads. A telemetria da Koi também mostra que dez extensões infectadas estão atualmente ativas e disponíveis publicamente, distribuindo malware até o momento desta publicação.

“A infraestrutura de comando e controle do atacante permanece totalmente operacional. Os servidores de carga útil ainda estão respondendo e asdentroubadas estão sendo usadas para comprometer novos pacotes.”

O malware CodeJoy é invencível, desmente a Koi Security.

O mecanismo de análise de risco da Koi sinalizou uma extensão Open VSX chamada CodeJoy após a versão 1.8.3 apresentar "alterações comportamentais incomuns". O CodeJoy parece ser uma ferramenta legítima de produtividade para desenvolvedores, com centenas de downloads, um código-fonte limpo e atualizações regulares.

“Ao abrirmos o código-fonte, notamos uma enorme lacuna entre as linhas dois e sete”, disseram os pesquisadores da Koi. “Não se trata de um espaço vazio, mas sim de um código malicioso codificado em caracteres Unicode não imprimíveis que não são exibidos corretamente no seu editor de código.”

Código invencível do CodeJoy. Fonte: Koi Research

Os atacantes usaram seletores de variação Unicode invencíveis que tornam a carga maliciosa invisível ao olho humano. Ferramentas de análise estática e revisões manuais de código não detectaram nada de incomum, mas o interpretador JavaScript executou os comandos ocultos sem problemas.

Ao serem decodificados, os caracteres invisíveis revelaram um mecanismo de carga útil de segundo estágio, que os pesquisadores da Koi descobriram usar o blockchain Solana como sua infraestrutura de comando e controle (C2).

“O atacante está usando um blockchain público, que é imutável, descentralizado e resistente à censura, como seu canal de comando e controle”, explicou Koi.

O malware examina a rede Solana em busca de transações provenientes de um endereço de carteira pré-definido. Ao encontrar uma, ele lê o campo "memo", onde um texto arbitrário pode ser anexado às transações. Dentro desse campo "memo" encontra-se um objeto JSON contendo um link codificado em base64 para baixar o payload da próxima etapa.

Uma transação Solana datada de 15 de outubro, exibida na análise da Koi, continha dados que foram decodificados para um URL que hospedava o local ativo para o download da próxima etapa do malware.

Um atacante pode rotacionar payloads publicando uma nova transação Solana por frações de centavo, atualizando todas as extensões infectadas que consultam o blockchain em busca de novas instruções. 

Segundo Koi, mesmo que os defensores bloqueiem um URL de carga útil, o atacante pode emitir outra transação mais rapidamente do que leva para derrubar uma. 

“É como jogar ‘acerte a toupeira’ com toupeiras infinitas”, observou um pesquisador da Koi.

Idan Dardikman, Yuval Ronen e Lotan Sery, membros da Koi Security, confirmaram que o agente de ameaças publicou novas transações Solana contendo novos endpoints de comando ainda nesta semana. 

Cadastre-se no Bybit e comece a negociar com US$ 30.050 em presentes de boas-vindas

Isenção de responsabilidade: Apenas para fins informativos. O desempenho passado não é indicativo de resultados futuros.
placeholder
O ouro recua da máxima de várias semanas em meio ao apetite por risco; a queda parece limitadaO ouro (XAU/USD) recua levemente durante a sessão asiática desta sexta-feira e devolve parte dos fortes ganhos do dia anterior, interrompendo uma sequência de três altas consecutivas na região de US$ 4.285–4.286, o nível mais alto desde 21 de outubro.
Autor  FXStreet
16 horas atrás
O ouro (XAU/USD) recua levemente durante a sessão asiática desta sexta-feira e devolve parte dos fortes ganhos do dia anterior, interrompendo uma sequência de três altas consecutivas na região de US$ 4.285–4.286, o nível mais alto desde 21 de outubro.
placeholder
VGIR11 paga yield de 1,37% e amplia carteira com taxas de CDI + 5%O fundo imobiliário Valora RE III (VGIR11) anunciou a distribuição de proventos referente ao resultado de novembro de 2025. O valor definido foi de R$ 0,13 por cota, confirmando a consistência da gestão em manter o patamar de distribuição inalterado pelo quarto mês consecutivo.
Autor  Pedro Augusto Prazeres
19 horas atrás
O fundo imobiliário Valora RE III (VGIR11) anunciou a distribuição de proventos referente ao resultado de novembro de 2025. O valor definido foi de R$ 0,13 por cota, confirmando a consistência da gestão em manter o patamar de distribuição inalterado pelo quarto mês consecutivo.
placeholder
XRP testa suporte de US$ 2,00; baleias despejam US$ 700 milhões e freiam recuperaçãoO token da Ripple (XRP) atravessa um momento crítico de definição de tendência no curto prazo. O ativo vem testando repetidamente a região de suporte psicológico e técnico dos US$ 2,00, pressionado por uma desaceleração notável na atividade fundamental da rede.
Autor  Pedro Augusto Prazeres
19 horas atrás
O token da Ripple (XRP) atravessa um momento crítico de definição de tendência no curto prazo. O ativo vem testando repetidamente a região de suporte psicológico e técnico dos US$ 2,00, pressionado por uma desaceleração notável na atividade fundamental da rede.
placeholder
Ibovespa sustenta 159 mil pontos e BofA projeta 180 mil com fluxo estrangeiroO Ibovespa (IBOV) viveu uma sessão de volatilidade, oscilando entre o campo positivo e negativo, mas conseguiu firmar uma leve alta nas últimas horas do pregão. O principal índice da bolsa brasileira encerrou esta quinta-feira (11) com avanço marginal de 0,07%, aos 159.189 pontos.
Autor  Pedro Augusto Prazeres
20 horas atrás
O Ibovespa (IBOV) viveu uma sessão de volatilidade, oscilando entre o campo positivo e negativo, mas conseguiu firmar uma leve alta nas últimas horas do pregão. O principal índice da bolsa brasileira encerrou esta quinta-feira (11) com avanço marginal de 0,07%, aos 159.189 pontos.
placeholder
A OpenAI fecha um acordo de US$ 1 bilhão com a Disney para usar todo o seu catálogo de personagens em vídeos de IA.A OpenAI e a The Walt Disney Company acabaram de fechar um acordo que dá à Sora acesso total ao vasto catálogo da Disney por um período de três anos, e ambas as partes afirmam que a iniciativa impulsionará novas maneiras de criar e compartilhar vídeos curtos. O acordo torna a Disney o primeiro grande estúdio a licenciar conteúdo para a Sora, e […]
Autor  Cryptopolitan
20 horas atrás
A OpenAI e a The Walt Disney Company acabaram de fechar um acordo que dá à Sora acesso total ao vasto catálogo da Disney por um período de três anos, e ambas as partes afirmam que a iniciativa impulsionará novas maneiras de criar e compartilhar vídeos curtos. O acordo torna a Disney o primeiro grande estúdio a licenciar conteúdo para a Sora, e […]
goTop
quote