Ataque ‘GlassWorm’ no Open VSX: entenda o vazamento de tokens

O registro de extensões foi alvo do malware 'GlassWorm', que explorou tokens de desenvolvedores vazados.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

O ataque Open VSX expôs uma vulnerabilidade crítica em um dos principais registros de extensões para o ecossistema de desenvolvimento baseado no VSCode. A Eclipse Foundation, responsável pelo Open VSX, confirmou que tokens de acesso foram vazados em repositórios públicos, permitindo que agentes maliciosos publicassem extensões contaminadas com o malware GlassWorm. A resposta imediata incluiu a remoção das extensões comprometidas e a rotação de todos os tokens comprometidos.

Esse incidente evidencia, mais uma vez, como pequenas falhas no gerenciamento de segredos podem comprometer toda a cadeia de suprimentos de software. Os invasores conseguiram infiltrar código malicioso em extensões legítimas, explorando a confiança que milhares de desenvolvedores depositam na plataforma.

A seguir, você entenderá como o ataque ocorreu, como o malware GlassWorm operava e quais foram as ações de mitigação adotadas.

O que é o Open VSX e por que ele é importante?

Alerta de malware em tons vermelhos destacando um aviso de infecção, ilustrando a ameaça do vírus Perfctl em servidores Linux.

O Open VSX é um registro aberto e independente de extensões, criado como alternativa ao marketplace oficial da Microsoft usado no Visual Studio Code. Ele é essencial para usuários de forks como VSCodium, Cursor e Windsurf, que não podem acessar o marketplace proprietário da Microsoft devido a restrições de licença.

Mantido pela Eclipse Foundation, o Open VSX permite que desenvolvedores publiquem, distribuam e atualizem extensões de forma transparente e colaborativa. Essa abertura o torna crucial para o ecossistema open-source, mas também o expõe a riscos específicos — como ataques de cadeia de suprimentos, que visam comprometer extensões utilizadas por milhares de desenvolvedores.

A anatomia do ataque Open VSX: vazamento de tokens e o malware ‘GlassWorm’

O ponto de falha inicial: tokens expostos

O ataque Open VSX teve início com uma descoberta da Wiz, que identificou mais de 550 tokens e segredos expostos em repositórios públicos no GitHub. Esses tokens permitiam acesso direto a extensões publicadas no Open VSX, possibilitando que qualquer pessoa — incluindo agentes maliciosos — enviasse novas versões adulteradas de extensões populares.

Um token de acesso funciona como uma chave privada que autoriza a publicação de novas versões de uma extensão. Quando exposto, ele concede controle total sobre o pacote, incluindo a capacidade de inserir código malicioso sem que os usuários percebam.

‘GlassWorm’: o malware em ação

A investigação da Koi Security revelou que os invasores utilizaram esse acesso para distribuir o malware GlassWorm através de pelo menos 49 extensões. O objetivo era claro: roubar credenciais de desenvolvedores, cookies, tokens de autenticação e até dados de carteiras de criptomoedas.

O diferencial da campanha GlassWorm estava no uso de esteganografia Unicode — uma técnica que insere caracteres invisíveis (como espaços de largura zero ou caracteres bidi) dentro do código-fonte. Isso permitia ocultar comandos maliciosos e dificultava a detecção por ferramentas de segurança, já que o código parecia legítimo aos olhos humanos.

Esclarecimentos da Eclipse Foundation

Após a repercussão inicial e a publicação de relatórios externos, a Eclipse Foundation esclareceu alguns pontos importantes:

  • O malware GlassWorm não era autorreplicante. Ele não infectava automaticamente outras extensões após ser instalado.
  • O foco principal era roubar tokens de desenvolvedores para ampliar o alcance do ataque.
  • Muitos números de download reportados nas análises externas estavam inflados por bots automatizados, não representando usuários reais.

Resposta ao incidente e medidas de contenção

Ação rápida: limpeza e rotação

No dia 21 de outubro, a equipe responsável pelo Open VSX removeu todas as extensões comprometidas com o malware GlassWorm. Paralelamente, todos os tokens de acesso foram rotacionados ou revogados, interrompendo imediatamente o uso indevido desses acessos.

A Eclipse Foundation afirmou que o incidente está “totalmente contido”, e que investigações adicionais estão em andamento para identificar impactos reais e usuários potencialmente afetados.

O que muda agora? Melhorias de segurança futuras

Entre as ações anunciadas para fortalecer a segurança do Open VSX, destacam-se:

  • Redução do tempo de validade dos tokens de acesso.
  • Criação de processos automáticos de revogação e detecção de uso suspeito.
  • Análises de segurança automatizadas para novas publicações de extensões.
  • Parcerias com marketplaces como o da Microsoft para compartilhar indicadores de comprometimento (IoCs).

A ameaça não acabou: GlassWorm migra para o GitHub

Mesmo com o ataque Open VSX neutralizado, a campanha GlassWorm não foi encerrada. A empresa de segurança Aikido identificou o mesmo grupo de agentes maliciosos atuando no GitHub, usando novamente a técnica de esteganografia Unicode em bibliotecas JavaScript.

Os invasores agora estão distribuindo pacotes maliciosos via repositórios de código, explorando a confiança em dependências de projetos open-source. Isso demonstra que, embora a porta do Open VSX tenha sido fechada, os atacantes continuam ativos e adaptando suas estratégias.

Conclusão: a lição sobre gerenciamento de segredos

O ataque Open VSX representa uma das mais recentes e significativas violações de segurança na cadeia de suprimentos de software. Ele não foi causado por uma falha técnica complexa, mas por algo simples e evitável: vazamento de tokens e chaves privadas em repositórios públicos.

A lição é clara: segredos expostos em código são portas abertas para invasores. Ferramentas de detecção automática, políticas de rotação de credenciais e auditorias contínuas devem ser parte da rotina de qualquer desenvolvedor ou empresa.

Este é um bom momento para revisar repositórios, excluir chaves expostas e verificar a procedência de extensões instaladas em editores como VSCode, VSCodium ou Cursor. A segurança da cadeia de suprimentos começa com a responsabilidade individual.

Compartilhe este artigo
Nenhum comentário