Cybercriminelen maken gebruik van gestolen inloggegevens uit de VS Code GlassWorm-campagne om GitHub-accounts te hacken en malware te injecteren in Python-repositories, meldt StepSecurity. De campagne begon vermoedelijk op 8 maart en richt zich op Python-projecten zoals Django-applicaties, machine learning-code, PyPI-pakketten en Streamlit-dashboards. Het doel van de aanvallen is waarschijnlijk het stelen van cryptovaluta en gevoelige informatie.
De aanvallers gebruiken gecompromitteerde ontwikkelaarscredentials om de laatste legitieme commits op de standaardbranch van repositories te herbaseren, waarbij ze geobfusceerde kwaadaardige code toevoegen en de commits geforceerd pushen. Deze methode, door StepSecurity ForceMemo genoemd, laat minder sporen achter omdat zowel het commitbericht als de auteurdatum ongewijzigd blijven, terwijl alleen de datum van de committer wordt aangepast. StepSecurity stelt dat het bewijs voor accountniveau-compromis duidelijk is: wanneer een account met meerdere repositories wordt gehackt, worden alle repositories onder dat account geïnfecteerd.
De geïnjecteerde code voert systeemcontroles uit en slaat machines over waarvan de taal op Russisch staat, wat wijst op een Oost-Europese cybercrime-operatie. De malware raadpleegt een specifieke Solana-blockchain-adres voor transactie-memo’s om instructies te lezen. Op basis daarvan haalt het een versleutelde JavaScript-payload op, ontsleutelt en voert deze uit en zorgt voor persistente aanwezigheid. De aanvaller beschikt over de private key van het cryptoadres en gebruikt het Solana Memo-programma om instructies te posten. De eerste transactie op dit adres dateert van 27 november 2025, ruim drie maanden voor het begin van de huidige campagne. Met in totaal 50 transacties wijzigt de aanvaller regelmatig de payload-URL, soms meerdere keren per dag, wat suggereert dat er eerder op andere infectievectoren werd ingezet voordat de focus op GitHub kwam.
Volgens StepSecurity zijn honderden Python-repositories verspreid over honderden GitHub-accounts gecompromitteerd in de ForceMemo-campagne. De GlassWorm-malware, genoemd naar het gebruik van Unicode-variatieselectors om code onzichtbaar te maken, was ontworpen om gevoelige gegevens zoals NPM-, GitHub- en Git-credentials en cryptovaluta te stelen. Daarnaast kon GlassWorm SOCKS-proxyservers inzetten en via verborgen VNC-servers externe toegang bieden aan aanvallers.
GlassWorm verscheen voor het eerst in oktober 2025 in een supply chain-aanval gericht op Visual Studio-ontwikkelaars via de OpenVSX-marktplaats en werd naar schatting meer dan 35.000 keer gedownload. De aanval werd binnen drie dagen volledig ingedamd. In november volgde een tweede variant die drie VS Code-extensies infecteerde met ongeveer 10.000 downloads. Omdat VS Code-extensies automatisch updaten, werden gebruikers zonder hun medeweten geïnfecteerd. Eind januari 2026 werd een nieuwe GlassWorm-aanval waargenomen waarbij een ontwikkelaarsaccount werd gecompromitteerd en kwaadaardige versies van vier extensies met in totaal meer dan 22.000 downloads werden gepubliceerd.
Recent waarschuwen beveiligingsbedrijven Aikido en Socket dat GlassWorm opnieuw actief is in het compromitteren van VS Code-extensies en zich daarnaast richt op NPM en GitHub. Tussen 3 en 9 maart werden ongeveer 150 GitHub-repositories getroffen door nieuwe GlassWorm-aanvallen. De campagne breidt zich uit naar meerdere ecosystemen, waaronder NPM en de VS Code-marktplaats, wat duidt op een gecoördineerde, multi-ecosysteem-operatie.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *