La campagne de supply chain GlassWorm franchit un nouveau cap avec la compromission de 72 extensions sur le registre Open VSX, ciblant directement les environnements de développement. Les attaquants exploitent un mécanisme de dépendances transitives pour distribuer un loader malveillant capable de voler des credentials, des clés SSH, des tokens cloud AWS et des portefeuilles de cryptomonnaies. Avec plus de 9 millions d'installations cumulées et au moins 151 dépôts GitHub affectés entre le 3 et le 9 mars 2026, cette opération représente l'une des attaques supply chain les plus sophistiquées de l'année. Les extensions imitent des outils populaires comme des linters, des formateurs de code et des assistants IA, rendant la détection particulièrement difficile pour les développeurs qui font confiance à leur éditeur de code. Cette attaque rappelle que la chaîne d'approvisionnement logicielle reste le vecteur le plus rentable pour les acteurs malveillants en 2026.

En bref

  • 72 extensions Open VSX compromises distribuant le loader GlassWorm via des dépendances transitives
  • 9 millions d'installations, 151 dépôts GitHub affectés — vol de credentials, clés SSH, tokens AWS et crypto
  • Audit immédiat des extensions installées dans vos IDE VS Code, VSCodium et dérivés Open VSX

Les faits

Depuis janvier 2026, des chercheurs en sécurité ont identifié une campagne persistante d'infiltration du registre Open VSX, la marketplace d'extensions pour VS Code et ses dérivés open source. Les acteurs de la menace GlassWorm ont publié des extensions d'apparence légitime — linters, formateurs de code, exécuteurs de scripts et même des outils d'assistance IA — qui, après avoir gagné la confiance des utilisateurs et passé les contrôles de la marketplace, sont mises à jour pour inclure des dépendances vers des extensions séparées contenant le payload malveillant. Ce mécanisme de dépendances transitives permet de contourner les analyses de sécurité automatisées, comme documenté dans notre analyse des attaques supply chain de SolarWinds à XZ Utils.

Le loader GlassWorm, une fois exécuté dans le contexte de l'éditeur, exfiltre silencieusement les credentials de bases de données, les clés privées SSH, les tokens d'accès AWS et GitHub, ainsi que les portefeuilles de cryptomonnaies. Les machines infectées sont également enrôlées comme proxies pour d'autres activités criminelles. Au total, plus de 9 millions d'installations ont été comptabilisées et 151 dépôts GitHub ont été compromis entre le 3 et le 9 mars 2026.

Impact et exposition

Tout développeur utilisant VS Code, VSCodium ou un éditeur compatible Open VSX est potentiellement exposé. Le risque est amplifié par le fait que les extensions s'installent et se mettent à jour automatiquement dans de nombreuses configurations d'entreprise. Les postes de développeurs représentent des cibles à haute valeur : ils contiennent des accès aux dépôts de code source, aux infrastructures cloud, aux bases de données de production et aux systèmes CI/CD. Une compromission via GlassWorm peut ainsi servir de point d'entrée pour une attaque beaucoup plus large sur l'ensemble du SI, selon les mêmes schémas que les stealers comme RedLine et Lumma mais avec un vecteur d'infection plus ciblé.

Recommandations

  • Auditer immédiatement toutes les extensions installées dans vos instances VS Code et VSCodium — supprimer toute extension non reconnue ou récemment ajoutée automatiquement
  • Désactiver l'installation et la mise à jour automatiques des extensions dans les environnements de développement critiques
  • Effectuer une rotation des clés SSH, tokens cloud (AWS, GCP, Azure) et credentials de base de données sur les postes de développeurs potentiellement exposés
  • Mettre en place une liste blanche d'extensions autorisées via les politiques de groupe ou la configuration de l'éditeur
  • Surveiller les connexions réseau sortantes inhabituelles depuis les postes de développement via vos solutions de monitoring ETW ou EDR

Comment savoir si mes extensions VS Code sont compromises par GlassWorm ?

Vérifiez la liste de vos extensions installées via la commande code --list-extensions et comparez-la avec les extensions que vous avez volontairement installées. Recherchez les extensions avec des noms proches d'outils connus mais avec des différences subtiles dans l'identifiant de l'éditeur. Surveillez également les extensions qui apparaissent comme dépendances d'autres extensions dans votre fichier .vscode/extensions.json. En cas de doute, désinstallez l'extension suspecte et effectuez une rotation de vos credentials.

Le marketplace officiel Visual Studio est-il également affecté ?

La campagne GlassWorm a ciblé à la fois Open VSX et le Visual Studio Marketplace de Microsoft. Les deux plateformes ont pris des mesures de retrait, mais le délai entre la publication et la suppression des extensions malveillantes peut atteindre plusieurs jours. La seule protection fiable reste la gestion d'une liste blanche d'extensions validées par votre équipe sécurité, combinée à une politique d'audit régulière de vos outils de développement.

Votre infrastructure est-elle exposée ?

Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.

Demander un audit