GlassWorm升级供应链攻击!伪装插件窃取加密资产,Solana成C2通道

Gate News 消息,安全机构GoPlus发布警报称,GlassWorm已从早期的VS Code蠕虫演变为高度复杂的供应链攻击框架,通过伪装Chrome扩展程序窃取用户敏感数据及加密资产,威胁范围持续扩大。

此次攻击的核心在于依赖投毒与隐蔽代码注入。攻击者利用特殊的Unicode与PUA字符,对npm及PyPI软件包进行篡改,并植入恶意加载器。这些字符在代码审查工具中难以被识别,使恶意代码能够绕过传统静态分析检测,从源头污染开发环境。

在通信层面,GlassWorm采用更隐蔽的控制方式。其放弃传统域名服务器,转而利用Solana区块链作为命令与控制通道,将指令隐藏在链上交易备注中。这种设计使攻击基础设施具备更强抗封锁能力,难以通过常规手段追踪或切断。

在终端侧,攻击通过伪装为“Google Docs Offline”的扩展程序实现落地。该恶意插件可窃取浏览器Cookie、剪贴板内容与浏览记录,同时具备键盘记录与屏幕截图能力,并可监控Ledger、Trezor等硬件钱包活动。此外,攻击者还会弹出钓鱼界面诱导用户输入助记词,从而直接控制数字资产。

GoPlus提醒用户,应部署可识别隐藏字符的检测工具,并避免安装来源不明的软件或插件。同时需警惕异常交易签名与转账请求。一旦怀疑设备被入侵,应立即断开网络连接,并更换所有相关账户凭证,以降低潜在损失。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言