Op "Open VSX" zijn tientallen extensies voor Visual Studio Code aangetroffen die malware bevatten. Dat meldt securitybedrijf Socket. Open VSX is een open-source marktplaats voor extensies voor Visual Studio Code en Theia. Het biedt een alternatief voor de officiële Visual Studio Code Marketplace.
De malafide extensies die Socket ontdekte lijken op legitieme populaire extensies en zijn voorzien van een loader die aanvullende malware download en uitvoert. Deze malware is ontwikkeld om inloggegevens en andere data van het systeem van de ontwikkelaars te stelen. De extensies zijn door de beheerders van Open VSX verwijderd. Hoeveel mensen de extensies hebben gedownload is onbekend.
De extensies zijn sinds april op Open VSX te vinden. Volgens Socket zijn de extensies waarschijnlijk door een aanvaller ontwikkeld die de extensies eerst publiceerde zonder malware, om zo vertrouwen op te bouwen. Vervolgens werden de extensies van de malware voorzien.
De malware in de extensies wordt GlassWorm genoemd. De malware is ontwikkeld om inloggegevens voor NPM, GitHub en Git te stelen. Daarnaast kan de GlassWorm malware VNC-servers op het systeem installeren om zo op afstand toegang tot het systeem te behouden.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.