Malware GlassWorm usa Zig Dropper para infectar VS Code e Cursor

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Campanha GlassWorm explora extensões falsas e o poder do Zig Dropper para atacar IDEs modernas e roubar dados de desenvolvedores.

O malware GlassWorm representa uma nova evolução em ataques voltados à cadeia de suprimentos de software, explorando o ambiente de desenvolvimento para atingir diretamente desenvolvedores. A campanha recente chama atenção por combinar extensões falsas em marketplaces, técnicas de evasão avançadas e o uso incomum da linguagem Zig para criar um dropper altamente furtivo.

Em um cenário onde ferramentas como VS Code, VSCodium e Cursor são essenciais no dia a dia de programação, a infecção por extensões maliciosas se torna uma ameaça crítica. O malware GlassWorm se destaca justamente por se disfarçar como extensões legítimas, enquanto executa ações silenciosas de exfiltração de dados e persistência no sistema.

Como o malware GlassWorm funciona com Zig dropper nas IDEs

O ponto central da operação do malware GlassWorm está no uso de um Zig dropper, um componente responsável por iniciar a cadeia de infecção dentro das IDEs afetadas. Esse dropper é frequentemente distribuído em pacotes que imitam extensões legítimas do ecossistema JavaScript, explorando o modelo de execução baseado em Node.js.

Esses pacotes incluem arquivos binários com extensão .node, que normalmente são usados por extensões legítimas para otimização de desempenho. No entanto, no caso do malware GlassWorm, esses binários são compilados em Zig, permitindo a execução de código nativo fora do ambiente tradicional de sandbox do JavaScript.

Essa abordagem é especialmente perigosa porque o código em Zig não depende diretamente das proteções da runtime da IDE. Assim, o Zig dropper consegue executar ações como leitura de arquivos locais, captura de variáveis de ambiente e preparação do ambiente para exfiltração de dados sem levantar suspeitas imediatas.

Além disso, o malware GlassWorm utiliza técnicas de ofuscação para dificultar a análise estática, atrasando a detecção por ferramentas de segurança tradicionais.

Malware

As extensões falsas identificadas

Entre os vetores de distribuição do malware GlassWorm, destacam-se extensões falsas que imitam ferramentas amplamente utilizadas por desenvolvedores.

Uma das mais observadas é uma versão falsificada de um tracker inspirado no WakaTime, projetado para monitoramento de produtividade. Outra extensão maliciosa simula funcionalidades de Auto Import, bastante comum em ambientes JavaScript e TypeScript.

Essas extensões falsas são projetadas para parecer legítimas, copiando descrições, nomes e até comportamentos superficiais. No entanto, ao serem instaladas, ativam silenciosamente o Zig dropper, iniciando a cadeia de infecção do malware GlassWorm.

O mais preocupante é que essas extensões podem permanecer funcionais aparentemente normais enquanto executam atividades maliciosas em segundo plano.

IDEs afetadas: Do VS Code ao Cursor

O alcance do malware GlassWorm não se limita a uma única ferramenta. Ele afeta diretamente ambientes baseados em VS Code, que compartilham a mesma arquitetura de extensões.

Entre os principais alvos estão:

  • VS Code
  • VSCodium
  • Cursor
  • Outras IDEs baseadas em Electron com suporte a extensões Node.js

No caso do Cursor, que integra recursos avançados de IA para desenvolvimento assistido, o risco é ainda maior, já que o ambiente possui amplo acesso a contexto de código e histórico de projetos.

O malware GlassWorm aproveita essa compatibilidade para se espalhar de forma consistente entre diferentes ambientes, mantendo o mesmo vetor de ataque baseado em extensões comprometidas.

O papel do blockchain Solana e a exfiltração de dados

Uma das características mais sofisticadas do malware GlassWorm é o uso de canais baseados em blockchain, especialmente na rede Solana, para comunicação furtiva e possível exfiltração de dados.

Em vez de depender de servidores tradicionais facilmente bloqueáveis, o Zig dropper pode utilizar transações ou interações com contratos inteligentes como mecanismo indireto de comando e controle. Isso dificulta significativamente a detecção por sistemas de monitoramento de rede.

Esse modelo permite que o malware GlassWorm esconda pequenas quantidades de dados roubados dentro de operações aparentemente legítimas na blockchain, reduzindo o risco de interceptação.

Os dados-alvo incluem credenciais de acesso, tokens de API, variáveis de ambiente e informações sensíveis de projetos em desenvolvimento. Em ambientes corporativos, isso pode representar um risco severo de comprometimento de infraestrutura.

Como se proteger e mitigar o ataque

A mitigação contra o malware GlassWorm exige uma abordagem em múltiplas camadas, especialmente porque o vetor principal são extensões de IDE amplamente utilizadas no cotidiano dos desenvolvedores.

Algumas medidas essenciais incluem:

  • Verificar cuidadosamente o autor e histórico de extensões antes da instalação
  • Evitar extensões com baixa reputação ou poucas avaliações
  • Monitorar permissões solicitadas por extensões em VS Code, VSCodium e Cursor
  • Utilizar listas de extensões aprovadas em ambientes corporativos
  • Rotacionar regularmente chaves de API e tokens de acesso
  • Isolar ambientes de desenvolvimento quando possível, usando containers ou máquinas virtuais

Também é recomendável auditar periodicamente as extensões instaladas, removendo qualquer componente não essencial. O malware GlassWorm depende fortemente de persistência, e a limpeza preventiva reduz significativamente seu impacto.

Conclusão do malware GlassWorm e riscos para desenvolvedores

O malware GlassWorm evidencia uma tendência crescente de ataques direcionados ao ambiente de desenvolvimento, onde extensões se tornam vetores altamente eficazes de comprometimento. O uso do Zig dropper, combinado com extensões falsas e canais de comunicação baseados em blockchain como Solana, mostra um nível elevado de sofisticação.

Para desenvolvedores, a principal lição é clara: o ecossistema de extensões deve ser tratado como parte crítica da superfície de ataque. O malware GlassWorm explora exatamente a confiança nesse ecossistema para se espalhar silenciosamente.

Manter boas práticas de segurança, revisar dependências e monitorar comportamento de ferramentas é essencial para reduzir riscos em ambientes modernos de desenvolvimento.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.