image

Nieuwe variant van GlassWorm-malware richt zich op macOS-ontwikkelaars

maandag 5 januari 2026, 16:18 door Redactie, 3 reacties

Een nieuwe reeks aanvallen met de GlassWorm-malware richt zich specifiek op macOS-ontwikkelaars. De malware zoekt onder meer naar apps gerelateerd aan hardwarematige cryptowallets, en vervangt deze apps met een malafide variant.

De GlassWorm-malware wordt al langer verspreid. GlassWorm verscheen in oktober voor het eerst in de Microsoft Visual Studio Marketplace. Eenmaal geïnstalleerd zoekt de malware naar inloggegevens voor GitHub-, npm- en OpenVSX-accounts, evenals data gerelateerd aan cryptowallets. Ook kan de malafide software internetverkeer met behulp van een SOCKS-proxy via het systeem van het slachtoffer omleiden.

GlassWorm dook begin november opnieuw op op de OpenVSX Marketplace en verscheen vervolgens begin december op de VSCode Marketplace. Onderzoekers van Koi Security melden nu een nieuwe GlassWorm-campagne te hebben ontdekt. Deze is specifiek gericht op macOS-systemen, terwijl eerdere versies juist op Windows gericht waren. Waar eerdere varianten daarnaast gebruikmaakten van onzichtbare Unicode of gecompileerde Rust-binaries, maakt de nieuwste versie van GlassWorm gebruik van een AES-256-CBC-versleutelde payload die embedded is in JavaScript.

De malware richt zich op ruim 50 verschillende crypto-gerelateerde browserextensies. Daarnaast zoekt GlassWorm naar inloggegevens voor GitHub en npm. Tot slot probeert de software browserdata en Keychain-wachtwoorden te stelen.

Opvallend is ook een nieuwe functionaliteit die zoekt naar apps voor hardwarematige cryptowallets zoals Ledger Live en Trezor Suite. De malware vervangt deze apps met een malafide variant, met als doel toegang te krijgen tot cryptowallets. Deze functionaliteit werkt nog niet volledig; Koi Security meldt dat de malafide wallets die GlassWorm installeert momenteel lege data terugsturen naar de aanvallers. De onderzoekers vermoeden dat de aanvallers nog bezig zijn met het opzetten van de achterliggende infrastructuur, of dat de functionaliteit nog in ontwikkeling is.

Reacties (3)
05-01-2026, 16:51 door Briolet
De onderzoekers vermoeden dat de aanvallers nog bezig zijn met het opzetten van de achterliggende infrastructuur, of dat de functionaliteit nog in ontwikkeling is.

Mis ik hier iets? Zijn de aanvallers dan niet bezig met het waarschuwen van slachtoffers voordat ze schade kunnen aanrichten? En als je je op app ontwikkelaars richt, dan heb je een doelgroep die bovengemiddeld slim is op ICT gebied dus die zien verdachte activiteiten sneller.
05-01-2026, 19:01 door Anoniem
Door Briolet:
De onderzoekers vermoeden dat de aanvallers nog bezig zijn met het opzetten van de achterliggende infrastructuur, of dat de functionaliteit nog in ontwikkeling is.

Mis ik hier iets? Zijn de aanvallers dan niet bezig met het waarschuwen van slachtoffers voordat ze schade kunnen aanrichten?

Blijkbaar ook in die hoek "release early, release often" .
Het zal wel dezelfde reden hebben als waarom 'reguliere' software soms onrijpe features bevat en toch live gaat.


En als je je op app ontwikkelaars richt, dan heb je een doelgroep die bovengemiddeld slim is op ICT gebied dus die zien verdachte activiteiten sneller.

Mwoah. Er zijn echt _veel_ developers die gewoon totaal geen affiniteit met "systeem beheer" of "security" hebben .
Development is _geen_ superset van "beheer" .
Natuurlijk kan er overlap zijn , maar niet zo veel als je zou hopen.

Aan de beheerkant van een IT organisatie zijn developers soms een ramp - veel pretenties, alles moet open, local admin voor hun gazillion IDE tools en modules - en zelf opletten, ho-maar .
Gisteren, 12:12 door Joep Lunaar
Vaag verhaal/
Tot slot probeert de software browserdata en Keychain-wachtwoorden te stelen.
Een app kan alleen data uit de macOS Keychain bekomen die het er zelf in heeft doen opslaan; de Mail app kan niet bij de tokens en wachtwoorden van Safari (webbrowser).

Verder valt op dat de beweerde malware wordt verspreid via de Microsoft Visual Studio Marketplace. Platformen voor software distributie hebben de verantwoordelijkheid verspreiding van kwalijke payloads tegen te gaan. Bij de gerenommeerde FOSS distributies (Debian enz) zijn zulke fouten hoogst uitzonderlijk, maar bij Microsoft zouden ze dat, zelfs voor een non-legacy service, voor elkaar weten te krijgen. Zou me niet verbazen als dat klopt - afwegingen van belangen deugt daar niet -, maar als het van hetzelfde gehalte is als de vermeende diefstal van data uit de macOS Keychain, dan ...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.