Scoperto un Rete di 73 Estensioni Fake per Visual Studio Code che Diffondono il Malware GlassWorm v2

Recenti indagini nel campo della cybersecurity hanno messo in luce una rete di 73 estensioni fasulle per Microsoft Visual Studio Code (VS Code) presenti nel repository Open VSX. Questi strumenti malevoli sono collegati a una campagna di furto di informazioni nota come GlassWorm, suscitando preoccupazione tra sviluppatori e aziende, in particolare in un contesto italiano sempre più digitalizzato.

Un attacco mirato e subdolo

Gli esperti di sicurezza informatica hanno identificato queste estensioni come versioni clonate delle loro controparti legittime. Tra le 73 estensioni, sei sono state confermate come dannose, mentre le altre fungono da pacchetti dormienti, progettati per ingannare gli utenti e guadagnare la loro fiducia. Solo dopo un aggiornamento successivo, gli utenti si accorgono della vera natura malevola dell’estensione.

Queste estensioni sono state tutte pubblicate all’inizio di aprile e si sommano a un numero crescente di artefatti dannosi scoperti dall’azienda di sicurezza informatica Socket dal dicembre 2025. I ricercatori hanno rivelato che, ad oggi, oltre 320 elementi legati a questo attacco sono stati identificati. Tra i nomi delle estensioni giudicate pericolose troviamo:

  • outsidestormcommand.monochromator-theme
  • keyacrosslaud.auto-loop-for-antigravity
  • krundoven.ironplc-fast-hub
  • boulderzitunnel.vscode-buddies
  • cubedivervolt.html-code-validate
  • winnerdomain17.version-lens-tool

Tattiche di inganno: Il “visual trust”

Le estensioni malevole sfruttano tecniche di typosquatting, mimando i nomi originali delle applicazioni legittime, e utilizzano icone e descrizioni identiche per ingannare gli sviluppatori. Questo inganno visivo è una strategia di social engineering efficace, in grado di incrementare il numero di installazioni prima che il malware venga attivato.

Il modus operandi dei criminali informatici si è evoluto: ora utilizzano pacchetti dormienti e dipendenze transitive per eludere la rilevazione. Hanno infatti adottato droppers basati su Zig per installare un’estensione secondaria (VSIX) ospitata su GitHub, in grado di infettare le interfacce di sviluppo integrate (IDE) presenti nel computer dell’utente.

Impatti sul panorama tecnologico italiano

La scoperta di queste estensioni dannose ha implicazioni dirette per il panorama tecnologico italiano. Con la crescente diffusione di VS Code tra sviluppatori e professionisti IT, il rischio di infezione e il furto di dati sensibili rappresentano una minaccia concreta per le aziende che operano nel nostro Paese. È cruciale che gli sviluppatori prestino attenzione a tali vulnerabilità e adottino misure preventive, come l’uso di software di sicurezza e la verifica della provenienza delle estensioni prima di effettuarne l’installazione.

Conclusione: Pratiche di sicurezza necessarie

È evidente che le minacce informatiche come GlassWorm v2 richiedono un approccio proattivo da parte degli sviluppatori. È vitale riflettere sull’importanza della sicurezza nello sviluppo software e promuovere la consapevolezza dei rischi. Le aziende italiane devono adottare misure più rigorose per proteggere i loro dati e le loro risorse, educando i propri dipendenti a riconoscere le potenziali insidie rappresentate da estensioni fasulle. Investire in formazione e strumenti di sicurezza adeguati può fare la differenza nella lotta contro le minacce informatiche.