Вредоносная программа GlassWorm скомпрометировала более 400 репозиториев на GitHub, npm и VSCode, используя уязвимости в Open Source экосистеме. По данным исследователей из Aikido и Step Security, последняя волна атак стала самой масштабной, затронув сотни проектов на Python и JavaScript с целью кражи учетных данных и криптоактивов.
История GlassWorm началась в октябре 2025 года, когда злоумышленники впервые применили «невидимые» символы Unicode для маскировки вредоносного кода. С тех пор кампания пережила несколько этапов развития, добравшись до систем под управлением macOS и расширений VSCode. К марту 2026 года общее число пострадавших площадок достигло 433 объектов, включая 200 Python-репозиториев и десятки пакетов в npm.Управление через блокчейн Solana
Техническая особенность GlassWorm заключается в использовании блокчейна Solana в качестве командного сервера. Каждые пять секунд вредонос обращается к сети за инструкциями, которые злоумышленники публикуют в виде заметок (memo) к транзакциям. Такой метод позволяет скрытно менять адреса для загрузки «полезной нагрузки» — инфостилера, написанного на JavaScript.
Помимо данных криптокошельков, программа охотится за SSH-ключами, токенами доступа и информацией о среде разработки. Примечательно, что GlassWorm не проявляет активности, если обнаруживает в системе русскую локаль. Хотя анализ комментариев в коде указывает на возможные корни авторов, эксперты призывают не спешить с однозначной атрибуцией.
Как вычислить заражение
Эксперт компании SEQ Дмитрий Пешков отмечает, что главной уязвимостью в этой схеме стало избыточное доверие разработчиков к сторонним компонентам. По его словам, единственным надежным вариантом защиты остается регулярный аудит внешних библиотек. Для проверки собственных проектов специалисты рекомендуют обратить внимание на специфические маркеры.
Основные индикаторы компрометации:
- присутствие строки lzcdrtfxyqiplpd в пуле кода;
- появление файла `~/init.json` в домашнем каталоге;
- подозрительные файлы `i.js` в недавно клонированных проектах.

Комментарии (0)
Пока нет комментариев. Будьте первым!