L'attacco GlassWorm installa una falsa estensione del browser a scopo di sorveglianza

| 26 marzo 2026
GlassWorm identificato

GlassWorm si nasconde all'interno degli strumenti di sviluppo. Una volta infiltratosi, ruba dati, installa malware per l'accesso remoto e persino una falsa estensione del browser per monitorare l'attività. Sebbene il punto di partenza siano gli sviluppatori, l'impatto può diffondersi rapidamente. Grazie alle credenziali rubate, ai token di accesso e agli strumenti compromessi, gli aggressori possono sferrare attacchi più estesi alla catena di fornitura, mettendo a rischio sia le aziende che gli utenti comuni.

Come si sviluppa l'infezione

GlassWorm viene solitamente diffuso attraverso i canali degli sviluppatori. Ciò significa che i sistemi dei programmatori vengono compromessi dal download di pacchetti dannosi da repository di codice come npm, GitHub, PyPI e così via. Può trattarsi di pacchetti dannosi ex novo oppure di pacchetti modificati provenienti da account un tempo affidabili, ma ora compromessi.

Lo sviluppatore installa o aggiorna un pacchetto npm/PyPI affidabile o molto diffuso oppure un'estensione di VS Code, ma l'account del responsabile della manutenzione o la catena di approvvigionamento sono stati compromessi.

Cosa succede dopo l'installazione

Una volta scaricato il pacchetto, viene eseguito uno script di preinstallazione o un caricatore Unicode invisibile che rileva le caratteristiche del dispositivo. Se rileva una lingua russa, l'esecuzione si interrompe. In caso contrario, lo script attende alcune ore e poi contatta silenziosamente la blockchain di Solana per scoprire dove recuperare la seconda fase dell'infezione. Anziché inserire un link fisso che potrebbe essere rimosso, l'autore dell'attacco memorizza queste informazioni nel campo "memo" di una transazione Solana.

Fase due: furto di dati

Il payload della fase due è un infostealer che prende di mira i profili delle estensioni del browser, le app di portafoglio autonome e i file .txt/immagine che potrebbero contenere seed o chiavi, oltre a token npm, credenziali Git, segreti di VS Code e credenziali dei fornitori di servizi cloud. Dopo aver raccolto queste informazioni, le invia a un server remoto tramite una richiesta POST.

Fase tre: compromissione totale del sistema

Successivamente, si passa alla terza fase. Il malware scarica due componenti principali: il file binario di phishing Ledger/Trezor, destinato agli utenti che hanno collegato un dispositivo Ledger o Trezor, e un trojan di accesso remoto (RAT) basato su Node.js dotato di diversi moduli, tra cui strumenti per il furto delle credenziali del browser e un programma di installazione Chrome. Il malware garantisce la propria persistenza configurando attività pianificate e chiavi di registro "Run", in modo che il RAT si riavvii ad ogni riavvio del sistema.

Come il malware rimane nascosto e connesso

Il RAT non codifica in modo fisso il proprio indirizzo principale di comando e controllo (C2). Esegue invece una ricerca nella tabella hash distribuita (DHT) per individuare la chiave pubblica fissata. La DHT è un sistema distribuito che fornisce un servizio di ricerca simile a quello di una tabella hash. Le coppie chiave-valore sono memorizzate in una DHT e possono essere utilizzate per recuperare il valore associato a una determinata chiave. Se questo metodo fallisce, il RAT torna alla blockchain di Solana per recuperare un nuovo indirizzo IP.

Sorveglianza e tracciamento tramite browser

Il RAT installa inoltre a forza Chrome ( nell'esempio descritto da Aikido, finge di essere «Google Docs Offline»), che funge da sistema di sorveglianza delle sessioni integrato. Oltre a rubare cookie, localStorage, l'intero alberoDOM(Document Object Model) della scheda attiva, segnalibri, screenshot, sequenze di tasti, contenuto degli appunti, fino a 5.000 voci della cronologia del browser e l'elenco delle estensioni installate, può anche essere utilizzato per acquisire screenshot e fungere da keylogger.

Come appare la situazione alla vittima

Dal punto di vista della vittima, tutto questo avviene in modo molto discreto. Se presta molta attenzione, potrebbe notare alcune connessioni in uscita sospette, le voci di avvio e la nuova estensione del browser.

Chi è a rischio e come potrebbe diffondersi

L'attuale configurazione sembra rivolgersi agli sviluppatori che potrebbero possedere asset in criptovaluta, ma molti di questi componenti e le informazioni rubate possono essere utilizzati per sferrare attacchi alla catena di approvvigionamento o prendere di mira altri gruppi di utenti.

Come stare al sicuro

Data la natura subdola di questa catena di contagio, esistono due strategie principali per proteggersi:

  • Privilegiate le versioni già collaudate e "fissate", e considerate i cambiamenti improvvisi di responsabilità, i nuovi manutentori o le revisioni sostanziali del codice nelle versioni minori come motivi per effettuare una revisione.
  • Controlla regolarmente le estensioni del browser, elimina quelle che non riconosci e diffida dei cloni o dei duplicati simili a "Google Docs Offline".
  • Controlla le attività pianificate e le voci di avvio nel Registro di sistema per verificare che non vi siano voci inattese.
  • Utilizza una soluzione anti-malware aggiornata e in tempo reale per rilevare e bloccare le connessioni dannose e il malware scaricato.

IOC (Indicatori di compromissione)

Indirizzi IP:

45.32.150[.]251

217.69.3[.]152

217.69.0[.]159

45.150.34[.]158

Malwarebytes l'indirizzo IP 45.32.150.251 utilizzato per la distribuzione del payload della fase 2 e il RAT WebSocket della fase 3
Malwarebytes l'indirizzo IP 45.32.150.251 utilizzato per la distribuzione del payload della fase 2 e il RAT WebSocket della fase 3

Chiavi di registro:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\UpdateApp 

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\UpdateLedger

Attività pianificata:

Nome: UpdateApp which runs: AghzgY.ps1

Estensione per browser:

Nome visualizzato: Google Docs Offline (versione 1.95.1)

Nome della directory Windows :jucku

Nome della directory delle estensioni di macOS: myextension


Non ci limitiamo a segnalare le minacce, ma le eliminiamo.

I rischi per la sicurezza informatica non dovrebbero mai diffondersi al di là di un titolo di giornale. Tenete le minacce lontane dai vostri dispositivi scaricando Malwarebytes oggi stesso.

Informazioni sull'autore

Pieter Arntz

Ricercatore nel campo della sicurezza informatica

È stato un MVP Microsoft per la sicurezza dei consumatori per 12 anni consecutivi. Sa parlare quattro lingue. Profuma di mogano e di libri rilegati in pelle.