MENU

«Σιωπηλή» παγίδα για χρήστες macOS – Μολυσμένες επεκτάσεις κλέβουν κωδικούς και πορτοφόλια

«Αθώες» ενημερώσεις στο OpenVSX μετέτρεψαν εργαλεία προγραμματισμού σε μηχανισμό υποκλοπής δεδομένων

Νέα εκστρατεία κακόβουλου λογισμικού θέτει στο στόχαστρο συσκευές macOS, εκμεταλλευόμενη επεκτάσεις ανάπτυξης λογισμικού σε δημοφιλείς πλατφόρμες προγραμματιστών. Ειδικοί στην κυβερνοασφάλεια προειδοποιούν ότι επεκτάσεις που εμφανίζονταν απολύτως νόμιμες επί χρόνια, μολύνθηκαν και άρχισαν να διανέμουν εργαλείο υποκλοπής δεδομένων, σε μια κλασική επίθεση στην εφοδιαστική αλυσίδα λογισμικού.

Από τη Microsoft στις ανοιχτές πλατφόρμες

Η εκστρατεία GlassWorm, που είχε αρχικά πλήξει προγραμματιστές μέσω του επίσημου καταστήματος επεκτάσεων του Visual Studio Code της Microsoft, φαίνεται ότι επεκτάθηκε πλέον και σε ανοιχτού κώδικα εναλλακτικές λύσεις.

Ερευνητές της εταιρείας ασφάλειας Socket εντόπισαν τέσσερις ύποπτες επεκτάσεις στο Open VSX, μια ανεξάρτητη, ουδέτερη πλατφόρμα φιλοξενίας επεκτάσεων για επεξεργαστές κώδικα συμβατούς με VS Code.

Οι επεκτάσεις αυτές λειτουργούσαν κανονικά επί περίπου δύο χρόνια, μέχρι που στις 30 Ιανουαρίου ενημερώθηκαν με κακόβουλο κώδικα.

Τι κάνει το κακόβουλο λογισμικό

Μετά την εγκατάσταση, φορτώνεται σε macOS ένα εργαλείο υποκλοπής πληροφοριών (infostealer), το οποίο συλλέγει:

  • δεδομένα από προγράμματα περιήγησης Firefox και Chromium
  • επεκτάσεις και εφαρμογές ψηφιακών πορτοφολιών κρυπτονομισμάτων
  • στοιχεία από το macOS Keychain
  • σημειώσεις Apple Notes
  • cookies του Safari
  • μυστικά κλειδιά και διαπιστευτήρια προγραμματιστών
  • αρχεία και έγγραφα από τον τοπικό δίσκο

Στη συνέχεια, όλα αποστέλλονται σε διακομιστή που ελέγχουν οι επιτιθέμενοι.

22.000 λήψεις πριν εντοπιστεί

Σύμφωνα με τους ερευνητές, οι επεκτάσεις είχαν εγκατασταθεί περίπου 22.000 φορές, γεγονός που υποδηλώνει σημαντική επιτυχία της καμπάνιας.

Η επίθεση στόχευε αποκλειστικά συσκευές macOS, ενώ απέκλειε συστήματα με ρωσικές τοπικές ρυθμίσεις — στοιχείο που ενδέχεται να υποδηλώνει την προέλευση των δραστών.

Τι έγινε μετά την αποκάλυψη

Η Socket ενημέρωσε το Open VSX και το Ίδρυμα Eclipse:

  • ανακλήθηκαν τα διακριτικά πρόσβασης
  • αφαιρέθηκαν οι μολυσμένες εκδόσεις
  • μία επέκταση διαγράφηκε πλήρως
  • οι υπόλοιπες «καθαρίστηκαν»

Ωστόσο, όσοι τις είχαν ήδη εγκαταστήσει παραμένουν εκτεθειμένοι.

Οι ειδικοί συνιστούν:

  • απεγκατάσταση των επεκτάσεων
  • πλήρη σάρωση συστήματος
  • αλλαγή κωδικών πρόσβασης και κλειδιών

Περισσότερες ειδήσεις

«Σκιώδες AI» στα γραφεία – Εργαζόμενοι παρακάμπτουν το IT και… εκθέτουν εταιρικά στοιχεία

QR codes: Το νέο όπλο του phishing – Πενταπλάσια αύξηση επιθέσεων στο β’ εξάμηνο του 2025

Antivirus ή (και) VPN; Ο πλήρης οδηγός για την ασφάλεια στον κυβερνοχώρο

Σχετικά Άρθρα