
Friss támadás, új trükkök
A Koi Security szerint a GlassWorm ismét ugyanazt az infrastruktúrát használja, mint korábban, ám új parancs- és vezérlő (C2) végpontokat alkalmaz, illetve a Solana blokkláncra támaszkodik. A három érintett OpenVSX-bővítmény továbbra is a láthatatlan Unicode-karakteres trükköt használja, hogy megkerülje a piactér új biztonsági intézkedéseit. Az üzemeltetők a legutóbbi razziát sem vették komolyan: már a GitHubra is átterjesztették a kampányt, most pedig az OpenVSX-re is visszatértek, céljuk pedig az, hogy minél több platformon folytassák a támadást.
Nemzetközi célpontok, orosz háttér
Egy névtelen bejelentő segítségével a kutatók hozzáfértek a támadók szerveréhez, és kulcsfontosságú adatokat mentettek le az áldozatokról. Az eredmények alapján a GlassWorm világszerte fertőzött rendszereken jelent meg: az Egyesült Államokban, Dél-Amerikában, Európában, Ázsiában, sőt Közel-keleti kormányzati szerveknél is. Úgy tűnik, a támadók oroszul beszélnek, és a RedExt nevű nyílt forráskódú vezérlőbővítményt használják. A nyomozók az összes adatot átadták a hatóságoknak, amelyek értesítik az érintett szervezeteket, miközben 60 konkrét áldozatot már azonosítottak – ennél azonban jóval többen lehetnek érintettek. Az említett fertőzött bővítmények még mindig elérhetők az OpenVSX-en.
