Найти в Дзене
CISOCLUB

GlassWorm: самораспространяющийся червь с C2 на Solana и скрытностью Unicode

Оглавление

Появление GlassWorm — самораспространяющегося червя — отражает значительную эволюцию угроз в кибербезопасности. Первоначально обнаруженный системой Koi risk engine из‑за подозрительного поведения расширения OpenVSX с именем CodeJoy, этот образец демонстрирует сочетание сложных техник сокрытия, децентрализованной инфраструктуры управления и целенаправленного сбора учетных данных.

Ключевые характеристики вредоносного ПО

  • Скрытность на уровне кода: GlassWorm внедряет вредоносный код в непечатаемые символы Unicode, которые чаще всего остаются незамеченными обычными редакторами и код‑ревью.
  • Децентрализованное C2: для коммуникации с управляющей инфраструктурой используется блокчейн Solana, что повышает устойчивость к демонтажу и усложняет отслеживание.
  • Альтернативные каналы команд: помимо Solana, злоумышленники используют BitTorrent’s Distributed Hash Table (DHT) для распространения команд и уменьшения зависимости от центральных серверов C2.
  • Peer‑to‑peer связи: реализованы модули WebRTC, обеспечивающие одноранговую связь и сохранение контроля при вывода отдельных узлов из строя.
  • Проксирование трафика: модуль ZOMBI превращает зараженные компьютеры в SOCKS-прокси для ретрансляции трафика злоумышленников.
  • Удалённый контроль: в арсенале есть механизмы скрытого доступа, включая HVNC (Hidden VNC), позволяющие невидимо управлять скомпрометированными системами.
  • Механизм самораспространения: основой экспансии служат украденные учетные данные, используемые для распространения внутри сетей и учетных записей.

Почему выбор Solana и DHT критичен

Использование блокчейна Solana в качестве инфраструктуры командования и контроля — нетривиальное решение: транзакции блокчейна позволяют хранить и передавать команды в публичной, распределённой среде, где удаление следов и блокировка отдельных нод значительно затруднены. В сочетании с BitTorrent DHT и WebRTC это обеспечивает резервные, взаимодублирующие каналы связи между оператором и заражёнными узлами.

Последствия для безопасности и масштабы

Анализ полезной нагрузки показывает, что GlassWorm активно собирает учетные записи и конфиденциальную информацию пользователей, а также использует заражённые компьютеры как инфраструктуру для дальнейших атак и отмывания трафика. На текущий момент количество активных заражений оценивается примерно в 35 800, что подчеркивает масштабы проблемы и уязвимость цепочек поставки программного обеспечения. Особенно тревожен факт проникновения через репозиторий расширений — уязвимость дистрибуции ПО остаётся одной из ключевых точек входа для подобных угроз.

Практические рекомендации по защите

  • Немедленно провести аудит установленных расширений в корпоративной и пользовательской среде; отключить и удалить сомнительные расширения, включая CodeJoy и другие неподписанные пакеты.
  • Активировать многофакторную аутентификацию (MFA) и принудительную смену паролей для подозреваемых учётных записей; предполагать компрометацию учётных данных и реализовать принципы least privilege.
  • Развернуть/обновить EDR/AV‑решения, настроить детектирование необычного сетевого поведения: исходящие подключения на нестандартные порты, появление SOCKS-прокси, аномалии WebRTC и BitTorrent‑трафика.
  • Ограничить установку расширений на уровне политики и использовать репозитории/магазины с проверкой цифровых подписей и строгой модерацией.
  • Мониторить и анализировать активность в блокчейнах и DHT‑сетях при подозрении на C2‑использование; при необходимости привлекать профильные threat intelligence‑сервисы.
  • План реагирования: подготовить сценарии инцидента, процедуры изоляции заражённых хостов и восстановление из резервных копий, а также процедуры уведомления затронутых сторон.

Вывод

GlassWorm демонстрирует сочетание хитроумных техник сокрытия и устойчивой, децентрализованной C2‑инфраструктуры. Это не просто «новое вредоносное ПО» — это показатель эволюции угроз, где злоумышленники используют публичные, распределённые сервисы и протоколы для повышения живучести и усложнения детекции. Для организаций и пользователей ключевыми мерами остаются своевременный аудит расширений, защита учетных записей и проактивный мониторинг сетевого поведения.

Рекомендация для ИТ‑команд: при обнаружении признаков заражения обращаться к профильным специалистам и службам threat intelligence для получения детальных IOCs и пошагового плана реагирования.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "GlassWorm: самораспространяющийся червь с C2 на Solana и скрытностью Unicode".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.