جمعه ۱۶ آبان ۱۴۰۴ , 7 Nov 2025
جالب است ۰
پلتفرم متن‌باز Open VSX پس از سوءاستفاده مهاجمان از توکن‌های فاش‌شده و انتشار افزونه‌های آلوده، تمام دسترسی‌ها را لغو و توکن‌ها را تعویض کرد.
منبع : bleepingcomputer
پلتفرم متن‌باز Open VSX پس از سوءاستفاده مهاجمان از توکن‌های فاش‌شده و انتشار افزونه‌های آلوده، تمام دسترسی‌ها را لغو و توکن‌ها را تعویض کرد.
 
به گزارش افتانا، پلتفرم Open VSX  اعلام کرده که پس از لو رفتن توکن‌های دسترسی در مخازن عمومی و سوءاستفاده مهاجمان از آن‌ها برای انتشار افزونه‌های مخرب، تمام توکن‌ها را تعویض کرده است. ماجرا از جایی شروع شد که پژوهشگران شرکتWiz  در بررسی‌های خود متوجه شدند بیش از ۵۵۰ کلید دسترسی (توکن) در مخازن توسعه‌دهندگان فاش شده‌اند؛ کلیدهایی که به گفته آن‌ها، می‌توانستند دسترسی مهاجمان به پروژه‌هایی با بیش از ۱۵۰ هزار دانلود را فراهم کنند. در نتیجه، خطر جایگزینی افزونه‌های سالم با نسخه‌های آلوده کاملاً واقعی بود.
 
Open VSX  که زیر نظر بنیاد Eclipse  فعالیت می‌کند، نسخه‌ای متن‌باز و مستقل از بازار افزونه‌های مایکروسافت است. این پلتفرم برای پروژه‌هایی مثلCursor  و Windsurf  که نمی‌توانند از بازار رسمی VS Code استفاده کنند، افزونه‌های سازگار ارائه می‌دهد.
 
چند روز پس از افشای این توکن‌ها، مهاجمان با استفاده از برخی از آن‌ها کمپین بدافزاری جدیدی به نامGlassWorm  را اجرا کردند. طبق گزارش شرکت Koi Security، این بدافزار درون کاراکترهای نامرئی یونیکد پنهان شده بود و هدفش سرقت اطلاعات ورود توسعه‌دهندگان و دسترسی به پروژه‌های دیگر بود. همچنین مشخص شد GlassWorm داده‌های مربوط به کیف‌پول‌های رمزارزی در ۴۹ افزونه را هدف گرفته است، موضوعی که نشان می‌دهد هدف اصلی حمله، کسب سود مالی بوده است.
 
با این حال، تیم Open VSX و بنیاد Eclipse تأکید کرده‌اند که GlassWorm برخلاف برخی گزارش‌ها، بدافزار خودتکثیرشونده نبوده است: کد آلوده برای سرقت اطلاعات توسعه‌دهندگان طراحی شده بود، اما خودش به‌طور خودکار در سیستم‌ها یا دستگاه کاربران پخش نمی‌شد. به گفته‌ آن‌ها، آمار ۳۵ هزار دانلود افزونه‌های آلوده هم واقعی نیست و بخشی از آن حاصل دانلودهای تقلبی توسط ربات‌ها بوده است.
 
مسئولان پروژه می‌گویند بلافاصله پس از گزارش حادثه، تمام افزونه‌های مخرب تا ۲۱ اکتبر حذف و تمام توکن‌های مرتبط لغو یا جایگزین شدند. حمله در حال حاضر کاملاً مهار شده و هیچ نشانه‌ای از ادامه فعالیت آن وجود ندارد.
 
بنیاد Eclipse برای جلوگیری از تکرار این اتفاق، مجموعه‌ای از تغییرات امنیتی از جمله کوتاه‌تر کردن زمان اعتبار توکن‌ها برای کاهش ریسک در صورت افشا، طراحی روند سریع‌تر برای لغو توکن‌های لو رفته، اسکن خودکار امنیتی افزونه‌ها هنگام انتشار و همکاری با مایکروسافت و دیگر بازارهای افزونه برای تبادل اطلاعات تهدیدها را در دست اجرا دارد.
 
در همین حال، شرکت Aikido  گزارش داده که عاملان GlassWorm پس از ناکامی در Open VSX، حالا به GitHub  مهاجرت کرده‌اند و با همان روش پنهان‌سازی در کاراکترهای یونیکد، در حال آلوده‌کردن پروژه‌های جدید، به‌ویژه در مخازن جاوااسکریپت، هستند. این موضوع نشان می‌دهد که گروه مهاجم هنوز فعال است و به‌سرعت از یک پلتفرم متن‌باز به پلتفرم دیگر کوچ می‌کند تا فعالیت خود را ادامه دهد.
 
کد مطلب : 23235
https://aftana.ir/vdcenw8w.jh8xxi9bbj.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی