GlassWorm转型为基于链上指令的隐蔽供应链攻击体系

据Gate News援引安全组织GoPlus最新报告,GlassWorm已由初期的VS Code漏洞传播工具演变为具备多阶段渗透能力的高级供应链攻击框架,通过伪装成合法Chrome扩展程序,实现对用户敏感数据与数字资产的深度窃取。

源代码污染采用隐匿字符注入,突破静态检测防线

攻击者利用特殊Unicode编码与非标准字符(PUA)对npm及PyPI生态中的开源包进行篡改,植入可远程加载的恶意模块。此类字符在常规代码审查流程中难以被识别,导致恶意逻辑得以在开发环节悄然嵌入,形成源头污染。

命令通道迁移至Solana链,实现抗封锁式远程控制

为规避传统网络追踪,该攻击框架摒弃依赖域名解析的通信机制,转而将控制指令编码于Solana区块链交易的备注字段中。这一设计使攻击基础设施具备高度去中心化特性,极大提升其存活率与隐蔽性,常规封禁手段难以奏效。

终端植入伪装为离线文档插件,实施全方位数据掠夺

恶意行为最终落地于用户浏览器端,以“Google Docs Offline”等看似可信的扩展形式存在。其功能涵盖窃取浏览器凭据、剪贴板信息、浏览历史,并具备键盘记录、屏幕截取能力,同时能主动监控Ledger、Trezor等硬件钱包状态。更危险的是,攻击者会诱导用户在钓鱼页面输入助记词,实现对账户的直接接管。