De GlassWorm-malwarecampagne wordt ingezet voor een lopende aanval waarbij gestolen GitHub-tokens worden misbruikt om malware in honderden Python-repositories te injecteren. De aanval richt zich op Python-projecten, waaronder Django-applicaties, machine learning-onderzoekscode, Streamlit-dashboards en PyPI-pakketten, door geobfusceerde code toe te voegen aan bestanden zoals setup.py, main.py en app.py. Iedereen die pip install uitvoert vanuit een gecompromitteerde repository of de code clonet en uitvoert, activeert de malware.

Volgens StepSecurity dateren de eerste injecties van 8 maart 2026. De aanvallers krijgen toegang tot ontwikkelaarsaccounts, herschrijven de laatste legitieme commits op de standaardbranch van de getroffen repositories met kwaadaardige code en pushen deze geforceerd, terwijl ze de originele commitberichten, auteurs en datums behouden. Deze nieuwe variant van de GlassWorm-campagne is gecodeerd als ForceMemo. De aanval verloopt via vier stappen: eerst worden ontwikkelaarsystemen geïnfecteerd met GlassWorm via kwaadaardige VS Code- en Cursor-extensies die GitHub-tokens stelen. Vervolgens gebruiken de aanvallers deze credentials om kwaadaardige wijzigingen geforceerd te pushen naar alle repositories van het gecompromitteerde account door geobfusceerde malware toe te voegen aan specifieke Python-bestanden. De Base64-gecodeerde payload controleert of het systeem is ingesteld op de Russische taal en slaat in dat geval uitvoering over. In andere gevallen haalt de malware via een Solana-wallettransactie een payload-URL op om extra payloads te downloaden, waaronder versleutelde JavaScript die is ontworpen om cryptocurrency en data te stelen.

De eerste transacties op het command-and-control-adres dateren van 27 november 2025, ruim drie maanden voor de eerste GitHub-injecties. De aanvaller werkt de payload-URL regelmatig bij, soms meerdere keren per dag. Socket ontdekte een nieuwe versie van GlassWorm die dezelfde kerntechnieken gebruikt, maar de overlevingskans en ontwijking verbetert door gebruik te maken van extensionPack en extensionDependencies voor transitive distributie van de kwaadaardige payload. Aikido Security koppelde de auteur van GlassWorm aan een massale campagne waarbij meer dan 151 GitHub-repositories werden gecompromitteerd met kwaadaardige code die verborgen was met onzichtbare Unicode-tekens. De gedeelde Solana-infrastructuur wijst op meerdere aanvalsgolven door dezelfde dreigingsactor, die zijn methoden uitbreidt van VS Code-extensies naar bredere GitHub-accountovernames.

De malware wordt geïnjecteerd door geforceerd te pushen naar de standaardbranch van gecompromitteerde repositories, waarbij de git-geschiedenis wordt herschreven zonder zichtbare sporen in de GitHub-interface, zoals pull requests of commit trails. Volgens StepSecurity is deze injectiemethode uniek onder gedocumenteerde supply chain-aanvallen.