这个名为specstudio.code-wakatime-activity-tracker的Open VSX扩展伪装成热门工具WakaTime。开发者装上它后,扩展会捆绑Zig编译的本机二进制文件win.node或mac.node。根据Aikido Security研究员Ilyas Makari本周分析,这个二进制不是直接作恶。它先加载进Node.js运行时,获得操作系统级权限。然后扫描机器,找出Microsoft VS Code、VS Code Insiders、VSCodium、Positron等IDE,还有Cursor和Windsurf这类AI编码工具。扫描完,二进制从攻击者控制的GitHub下载恶意VSIX扩展floktokbok.autoimport。这个扩展模仿合法的steoates.autoimport,后者拥有超过500万安装量。下载后,VSIX写入临时路径,用每个IDE的CLI安装器悄然部署。整个过程避开JavaScript沙箱。开发者往往不知情,以为只是个时间追踪插件。
Zig掉落器让攻击更隐蔽。过去GlassWorm用过本机代码,但这次用Zig间接加载已知掉落器,目标直指多IDE感染。链上数据显示,第二阶段扩展连接Solana区块链获取C2服务器地址,现Solana价格报$85.50(24h +0.35%)。它避开俄罗斯系统执行,避免追踪。执行后,窃取敏感数据,安装远程访问木马RAT,最终部署窃取信息的Google Chrome扩展。floktokbok.autoimport作为掉落器,完成全链路入侵。Open VSX已下架specstudio.code-wakatime-activity-tracker。开发者IDE生态庞大,VS Code扩展市场鱼龙混杂,这种供应链攻击直击痛点。攻击者选Zig,因为它编译小巧,跨平台强,Node.js原生加载顺畅。
装过这些扩展的用户直接假设系统已compromised。赶紧旋转所有密钥、密码和令牌。The Hacker News报道强调,GlassWorm持续演化,从假扩展到Zig间接掉落,开发者需警惕任何时间追踪或自动导入插件。检查IDE扩展列表,卸载可疑项,用CLI验证安装记录。企业级防护可加固VS Code扩展审核,扫描Zig二进制签名。类似攻击频发,IDE成高价值目标,开发者多用VS Code,感染一台等于全家桶中招。安全团队呼吁Open VSX和Microsoft Marketplace加强静态分析,阻断Zig这类原生加载。