GlassWorm升级供应链攻击!伪装插件窃取加密资产,Solana成C2通道

Gate News 消息,安全机构GoPlus发布警报称,GlassWorm已从早期的VS Code蠕虫演变为高度复杂的供应链攻击框架,通过伪装Chrome扩展程序窃取用户敏感数据及加密资产,威胁范围持续扩大。

此次攻击的核心在于依赖投毒与隐蔽代码注入。攻击者利用特殊的Unicode与PUA字符,对npm及PyPI软件包进行篡改,并植入恶意加载器。这些字符在代码审查工具中难以被识别,使恶意代码能够绕过传统静态分析检测,从源头污染开发环境。

在通信层面,GlassWorm采用更隐蔽的控制方式。其放弃传统域名服务器,转而利用Solana区块链作为命令与控制通道,将指令隐藏在链上交易备注中。这种设计使攻击基础设施具备更强抗封锁能力,难以通过常规手段追踪或切断。

在终端侧,攻击通过伪装为“Google Docs Offline”的扩展程序实现落地。该恶意插件可窃取浏览器Cookie、剪贴板内容与浏览记录,同时具备键盘记录与屏幕截图能力,并可监控Ledger、Trezor等硬件钱包活动。此外,攻击者还会弹出钓鱼界面诱导用户输入助记词,从而直接控制数字资产。

GoPlus提醒用户,应部署可识别隐藏字符的检测工具,并避免安装来源不明的软件或插件。同时需警惕异常交易签名与转账请求。一旦怀疑设备被入侵,应立即断开网络连接,并更换所有相关账户凭证,以降低潜在损失。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论