Найти в Дзене
CISOCLUB

GlassWorm: эволюция кроссплатформенной угрозы для macOS и кошельков

Оглавление

GlassWorm, первоначально идентифицированный как первый самораспространяющийся червь, нацеленный на расширения кода Visual Studio, претерпел значительную эволюцию. Что начиналось как атаки с использованием невидимых символов Unicode для сокрытия вредоносного кода, превратилось в многофронтовую кампанию с изменяющимися векторами доставки, адаптированной инфраструктурой C2 и новыми целями — от традиционных Windows‑систем до устройств на macOS и hardware wallets.

Краткая хронология эволюции

Атакующие развивали инструмент последовательно, переходя через несколько операционных волн (Wave). Ключевые вехи выглядят так:

  • Ранние волны — использование невидимых символов Unicode для сокрытия вредоносных фрагментов в коде расширений Visual Studio.
  • Wave 3 — внедрение скомпилированных двоичных файлов на языке Rust, что усложнило анализ и повысило устойчивость полезной нагрузки.
  • Wave 4 — принципиальный сдвиг: злоумышленник перестаёт ограничиваться Windows и начинает активно таргетировать macOS. Параллельно меняется метод доставки — в качестве одного из механизмов используется зашифрованный JavaScript.

Методы доставки и усложнение обратного проектирования

Переход от текстовых трюков с Unicode к нативным двоичным файлам на Rust уже был серьёзным усложнением для исследователей. В Wave 4 злоумышленники добавляют зашифрованный JavaScript как новый канал доставки, что значительно повышает барьер при статическом и динамическом анализе — исследователям приходится сначала расшифровывать загрузчики, а затем уже анализировать получаемые модули.

Инфраструктура командования и контроля (C2) и блокчейн‑следы

Инфраструктура C2 также адаптировалась, при этом её можно частично отслеживать через связанные с операцией блокчейн‑транзакции. Пример из отчета иллюстрирует непрерывность деятельности злоумышленника: транзакция 27 ноября привела к получению IP‑адреса 217.69.11.60, который позже к декабрю сменился на 45.32.151.157. Это указывает на постоянную ротацию инфраструктуры при сохранении общей координации атак.

Новая функциональность: трояны для hardware wallets

Одним из самых тревожных изменений в Wave 4 стало появление модулей, нацеленных на hardware wallets. Эта функциональность расширяет возможности GlassWorm: помимо кражи учетных данных и установки бэкдоров (как в предыдущих версиях), вредонос может пытаться заменить легитимные приложения кошельков на скомпрометированные аналоги, тем самым получить доступ к средствам пользователей.

«Эволюция GlassWorm демонстрирует его превращение в кроссплатформенную угрозу, указывая на более широкий спектр нацеленных векторов атак и необходимость повышенной бдительности среди пользователей, особенно тех, кто работает на системах macOS.»

Даже при невозможности активировать трояны для hardware wallets, оставшаяся полезная нагрузка способна нанести существенный ущерб: установка бэкдоров, эксфильтрация данных, перекрытие обновлений и подмена компонентов.

Что это значит для пользователей и компаний

Ключевые выводы и практические рекомендации для повышения безопасности:

  • Понимать, что угрозы становятся кроссплатформенными: защищать нужно не только Windows‑окружения, но и macOS‑машины.
  • Усилить контроль над источниками расширений и плагинов (особенно для Visual Studio) — использовать подписанные и проверенные репозитории.
  • Внедрить процессы проверки целостности и подписи для приложений hardware wallets; ограничить установку сторонних бинарников и отслеживать подмены.
  • Мониторить сетевую активность и аномалии в соединениях с внешними IP‑адресами; хранить и анализировать телеметрию для выявления ротаций C2 (включая подозрительные блокчейн‑транзакции).
  • Регулярно обновлять системы защиты и обучать сотрудников методам выявления фишинга и инсталляции неизвестных расширений.

Заключение

GlassWorm вышел за рамки локальной угрозы для расширений Visual Studio и превратился в адаптирующуюся, мультивекторную платформу атак. Переход к таргетированию macOS, использование Rust‑бинарников и зашифрованного JavaScript, а также добавление модулей для hardware wallets делает кампанию особенно опасной для разработчиков, криптовладельцев и организаций с распределённой инфраструктурой. Это требует пересмотра подходов к верификации ПО, усиления мониторинга и повышения общей кибергигиены.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "GlassWorm: эволюция кроссплатформенной угрозы для macOS и кошельков".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.