GlassWorm: Mối đe dọa mạng chuỗi cung ứng tinh vi

Chiến dịch mã độc GlassWorm đã phát triển thành một mối đe dọa mạng nghiêm trọng, nhắm mục tiêu vào các môi trường phát triển thông qua việc lạm dụng các phần phụ thuộc gián tiếp (transitive dependencies). Sự leo thang này thể hiện một phương thức mới trong các tấn công chuỗi cung ứng phần mềm, đòi hỏi các biện pháp bảo mật chặt chẽ hơn từ cộng đồng nhà phát triển.
Vào ngày 13 tháng 3 năm 2026, nhóm Nghiên cứu Socket đã công bố phát hiện ít nhất 72 tiện ích mở rộng Open VSX độc hại mới liên quan đến chiến dịch này. Thay vì trực tiếp nhúng payload độc hại vào tiện ích mở rộng ban đầu, các tác nhân đe dọa giờ đây ẩn giấu mã độc bằng cách đưa nó vào thông qua các bản cập nhật thứ cấp, sau khi đã thiết lập được sự tin cậy từ phía người dùng.
Kỹ thuật Khai thác Mới của GlassWorm
Cốt lõi của kỹ thuật mới này nằm ở việc lạm dụng hai trường hợp lệ trong manifest của tiện ích mở rộng: extensionPack và extensionDependencies. Ban đầu, các tính năng này được thiết kế để hỗ trợ nhà phát triển dễ dàng nhóm các tiện ích mở rộng cần thiết lại với nhau, tạo điều kiện thuận lợi cho việc cài đặt và quản lý.
Tuy nhiên, các tác nhân điều hành GlassWorm đã lợi dụng cơ chế này. Họ phát hành các tiện ích mở rộng ban đầu trông có vẻ vô hại và độc lập lên kho lưu trữ Open VSX. Những tiện ích này không chứa mã độc ngay lập tức.
Cơ chế Lây nhiễm Qua Phụ thuộc Gián tiếp
Theo báo cáo của Nhóm Nghiên cứu Socket, khi các nhà phát triển cài đặt và tin tưởng các tiện ích mở rộng ban đầu này, kẻ tấn công sẽ phát hành một bản cập nhật sau đó để sửa đổi các tệp manifest. Bản cập nhật này bí mật thêm một liên kết extensionPack hoặc extensionDependencies tới một trình tải GlassWorm riêng biệt, được ẩn giấu.
Kết quả là trình soạn thảo mã nguồn tự động cài đặt các phần phụ thuộc độc hại này trong nền, khiến các quy trình kiểm tra mã ban đầu trở nên hoàn toàn không hiệu quả. Điều này đặt ra một thách thức lớn cho các nhóm phát triển và bảo mật.
Kỹ thuật này cho phép mã độc vượt qua các lớp phòng thủ truyền thống, nơi các bản review mã chỉ tập trung vào phiên bản ban đầu của tiện ích mở rộng, làm thay đổi đáng kể cách tiếp cận trong việc đảm bảo an toàn phần mềm.
Chiến dịch Tấn công Mạng GlassWorm và Các Mục tiêu
Để tối đa hóa phạm vi tiếp cận, các tác nhân tấn công đã tích cực mạo danh các tiện ích dành cho nhà phát triển phổ biến và thổi phồng số lượt tải xuống lên tới hàng nghìn. Phương pháp này nhằm mục đích đánh lừa người dùng và tạo ra vẻ ngoài hợp pháp cho các tiện ích mở rộng độc hại, làm tăng nguy cơ của tấn công mạng kiểu này.
72 gói mã độc đã được xác định được thiết kế để bắt chước các công cụ phân tích mã (linters) và định dạng mã (code formatters) được sử dụng rộng rãi như Prettier và ESLint. Ngoài ra, chúng còn giả mạo các công cụ ngôn ngữ phổ biến cho Python, Vue, Angular và Flutter.
Nhắm mục tiêu vào Phát triển AI và Typosquatting
Đáng chú ý, chiến dịch này còn nhắm mục tiêu vào các nhà phát triển sử dụng công cụ trí tuệ nhân tạo (AI). Các tác nhân đe dọa đã tạo ra các tiện ích mở rộng mạo danh các trợ lý phát triển AI như Claude Code, Codex và Antigravity. Sự lựa chọn mục tiêu này cho thấy một xu hướng mới trong các tấn công mạng, phản ánh sự gia tăng của công nghệ AI trong quy trình phát triển.
Trong một số trường hợp, ví dụ như gói daeumer-web.es-linter-for-vs-code, kẻ tấn công đã sử dụng kỹ thuật typosquatting trực tiếp các tên nhà phát hành hợp pháp để tạo vẻ tin cậy và lừa đảo các nạn nhân không nghi ngờ. Kỹ thuật này khai thác sự nhầm lẫn của người dùng khi nhìn thấy các tên tương tự, dù chỉ khác biệt nhỏ.
Mục tiêu và Khả năng Kỹ thuật của Mã độc GlassWorm
Mặc dù mục tiêu chính của GlassWorm vẫn là đánh cắp thông tin đăng nhập cục bộ, dữ liệu cấu hình và bí mật môi trường từ các máy trạm của nhà phát triển, bản thân mã độc đã trở nên kiên cường và tinh vi hơn. Đây là một đặc điểm đáng lo ngại của một mối đe dọa mạng đang phát triển, cho thấy khả năng thích nghi và né tránh phát hiện.
Các biến thể mới nhất của GlassWorm thể hiện một số khả năng kỹ thuật nâng cao, bao gồm:
- Cơ chế ẩn mình được cải thiện để tránh bị phát hiện bởi các công cụ bảo mật thông thường, thông qua việc sử dụng các kỹ thuật mã hóa hoặc che giấu.
- Khả năng thích ứng với các môi trường phát triển khác nhau và cấu hình hệ thống đa dạng.
- Sử dụng các kênh liên lạc được mã hóa để gửi dữ liệu đánh cắp, làm cho việc giám sát và chặn trở nên khó khăn hơn.
- Mô-đun mở rộng cho phép kẻ tấn công cập nhật hoặc thêm chức năng độc hại mới từ xa, duy trì quyền kiểm soát lâu dài trên hệ thống bị xâm nhập.
Chỉ số Nhận dạng Sự cố (IOCs) – Các Tiện ích Mở rộng Độc hại
Để hỗ trợ các nhà phát triển và đội ngũ bảo mật trong việc phát hiện và ứng phó, sau đây là một số chỉ số nhận dạng sự cố (IOCs) liên quan đến các gói độc hại đã được xác định trong chiến dịch GlassWorm:
daeumer-web.es-linter-for-vs-code- Các gói mạo danh các công cụ phân tích và định dạng mã phổ biến như: Prettier, ESLint.
- Các gói mạo danh công cụ ngôn ngữ cho các nền tảng phát triển như: Python, Vue, Angular, Flutter.
- Các gói mạo danh trợ lý phát triển AI như: Claude Code, Codex, Antigravity.
- Tổng số: ít nhất 72 gói độc hại đã được xác định và liên kết với chiến dịch này.
Việc theo dõi và chặn các IOC này là bước quan trọng để bảo vệ môi trường phát triển và giảm thiểu rủi ro bị xâm nhập. Chúng đại diện cho dấu hiệu cụ thể của sự hiện diện mã độc.
Tăng cường An ninh Mạng Chống lại GlassWorm
Do các gói độc hại này xuất hiện hoàn toàn vô hại khi mới được phát hành, các nhóm phát triển phải điều chỉnh các thực hành bảo mật của họ. Việc chỉ xem xét mã của một tiện ích mở rộng ở bản phát hành đầu tiên không còn đủ để đảm bảo an toàn trong bối cảnh các tấn công chuỗi cung ứng ngày càng tinh vi.
Để bảo vệ môi trường của bạn khỏi các lây nhiễm GlassWorm qua phụ thuộc gián tiếp, các biện pháp giảm thiểu sau đây cần được triển khai một cách chủ động để tăng cường an ninh mạng:
- Kiểm tra liên tục các phần phụ thuộc: Sử dụng các công cụ phân tích chuỗi cung ứng phần mềm (Software Supply Chain Analysis tools) để theo dõi không chỉ tiện ích mở rộng được cài đặt ban đầu mà còn tất cả các phụ thuộc gián tiếp của chúng. Các công cụ này có thể phát hiện những thay đổi bất thường trong manifest hoặc mã nguồn của các phụ thuộc sau các bản cập nhật.
- Giới hạn quyền truy cập: Áp dụng nguyên tắc đặc quyền tối thiểu (Principle of Least Privilege) bằng cách cấp quyền truy cập tối thiểu cần thiết cho các tiện ích mở rộng và môi trường phát triển. Điều này giúp giảm thiểu thiệt hại nếu một tiện ích bị xâm phạm.
- Giám sát hành vi: Triển khai các giải pháp giám sát hành vi (Behavioral Monitoring) trên các máy trạm của nhà phát triển. Điều này giúp phát hiện các hành vi bất thường, chẳng hạn như truy cập vào các tệp nhạy cảm hoặc kết nối mạng đáng ngờ, ngay cả khi mã độc đã vượt qua các kiểm tra tĩnh ban đầu.
- Sử dụng các nguồn tin cậy: Ưu tiên các tiện ích mở rộng từ các nhà cung cấp hoặc nhà phát triển có uy tín cao và có hồ sơ bảo mật minh bạch. Mặc dù không phải là biện pháp bảo vệ tuyệt đối, nhưng nó làm giảm nguy cơ lây nhiễm từ các nguồn không xác định hoặc ít được kiểm chứng.
- Cập nhật định kỳ: Duy trì việc cập nhật thường xuyên các công cụ phát triển, hệ điều hành và phần mềm bảo mật để vá các lỗ hổng đã biết. Các bản vá thường xuyên là tuyến phòng thủ cơ bản nhưng hiệu quả.
- Đào tạo nhận thức bảo mật: Nâng cao nhận thức của nhà phát triển về các kỹ thuật tấn công chuỗi cung ứng và cách nhận biết các tiện ích mở rộng hoặc gói phụ thuộc đáng ngờ. Giáo dục là một yếu tố then chốt trong việc xây dựng một phòng tuyến mạnh mẽ.
Để biết thêm chi tiết về chiến dịch này và các khuyến nghị kỹ thuật, bạn có thể tham khảo báo cáo của Nhóm Nghiên cứu Socket: Open VSX Transitive GlassWorm Campaign. Nguồn thông tin này cung cấp phân tích sâu hơn về kỹ thuật tấn công và các biện pháp bảo vệ.







