GlassWorm供应链蠕虫实现隐蔽C2通信;Linux-PAM漏洞PoC公开

发布时间:2025-10-21 00:00:00 作者:量子计算 来源:量子计算 浏览量(15) 点赞(10)
摘要:GlassWorm供应链蠕虫利用隐形Unicode和Solana区块链实现隐蔽C2通信,全球首个VS Code扩展恶意软件已感染3.5万+设备,具备自主传播和凭证窃取能力,代表供应链攻击新高度,适用于开发安全与区块链威胁防护场景。

简介 

    全球网安事件速递:GlassWorm供应链蠕虫利用隐形Unicode与Solana区块链实现隐蔽C2通信。全球首个VS Code扩展恶意软件GlassWorm被发现,结合隐形Unicode注入、区块链C2和RAT功能,已感染3.58万次安装。它能自主传播、窃取凭证并控制设备,代表供应链攻击新高度,目前仍在活跃扩散。全球首个VS Code供应链蠕虫GlassWorm利用隐形Unicode和Solana区块链隐蔽传播,已感染3.5万+设备,凸显了软件供应链安全与区块链技术滥用带来的新型威胁,适用于开发环境安全防护和供应链风险评估场景。

核心详情 

    GlassWorm恶意软件通过VS Code扩展市场分发,利用Unicode不可见字符混淆代码,逃避传统检测。其C2通信机制集成Solana区块链交易,将指令隐藏在公开交易记录中实现隐蔽通信。该蠕虫具备自主传播能力,通过感染项目依赖链横向移动,并集成远程访问木马(RAT)功能窃取系统凭证和敏感数据。安全研究人员发现其感染量已达3.58万次安装,表明软件供应链防护存在明显短板。攻击者利用开发者对扩展市场的信任,结合区块链去中心化特性构建持久化攻击基础设施,这种混合攻击手法标志着供应链攻击进入新阶段。

适用范围  

    适用于软件开发团队、企业安全运维人员、VS Code用户、区块链应用开发者、供应链安全管理人员,以及需要评估第三方组件安全性的组织和关注新兴攻击技术的安全研究人员。

推荐措施 

    1、具体可操作的建议:立即检查VS Code已安装扩展,移除未知来源组件;部署代码签名验证机制;在开发管道中集成Unicode字符安全扫描工具;监控Solana网络异常交易行为。

    2、延伸建议:参考NIST软件供应链安全指南建立组件审核流程;使用Snyk或Sonatype平台检测依赖漏洞;对开发团队进行供应链攻击意识培训;关注CVE漏洞数据库及时更新防护策略。

二维码

扫一扫,关注我们

声明:本文由【量子计算】编辑上传发布,转载此文章须经作者同意,并请附上出处【量子计算】及本页链接。如内容、图片有任何版权问题,请联系我们进行处理。

感兴趣吗?

欢迎联系我们,我们愿意为您解答任何有关网站疑难问题!

您身边的【网站建设专家】

搜索千万次不如咨询1次

主营项目:网站建设,手机网站,响应式网站,SEO优化,小程序开发,版权登记,商标注册等

立即咨询 0351-5255612
在线客服
嘿,我来帮您!