La campagne GlassWorm compromet 72 extensions Open VSX pour voler des credentials et tokens cloud. Plus de 9 millions d'installations et 151 dépôts GitHub affectés.
La campagne de supply chain GlassWorm franchit un nouveau cap avec la compromission de 72 extensions sur le registre Open VSX, ciblant directement les environnements de développement. Les attaquants exploitent un mécanisme de dépendances transitives pour distribuer un loader malveillant capable de voler des credentials, des clés SSH, des tokens cloud AWS et des portefeuilles de cryptomonnaies. Avec plus de 9 millions d'installations cumulées et au moins 151 dépôts GitHub affectés entre le 3 et le 9 mars 2026, cette opération représente l'une des attaques supply chain les plus sophistiquées de l'année. Les extensions imitent des outils populaires comme des linters, des formateurs de code et des assistants IA, rendant la détection particulièrement difficile pour les développeurs qui font confiance à leur éditeur de code. Cette attaque rappelle que la chaîne d'approvisionnement logicielle reste le vecteur le plus rentable pour les acteurs malveillants en 2026.
En bref
- 72 extensions Open VSX compromises distribuant le loader GlassWorm via des dépendances transitives
- 9 millions d'installations, 151 dépôts GitHub affectés — vol de credentials, clés SSH, tokens AWS et crypto
- Audit immédiat des extensions installées dans vos IDE VS Code, VSCodium et dérivés Open VSX
Les faits
Depuis janvier 2026, des chercheurs en sécurité ont identifié une campagne persistante d'infiltration du registre Open VSX, la marketplace d'extensions pour VS Code et ses dérivés open source. Les acteurs de la menace GlassWorm ont publié des extensions d'apparence légitime — linters, formateurs de code, exécuteurs de scripts et même des outils d'assistance IA — qui, après avoir gagné la confiance des utilisateurs et passé les contrôles de la marketplace, sont mises à jour pour inclure des dépendances vers des extensions séparées contenant le payload malveillant. Ce mécanisme de dépendances transitives permet de contourner les analyses de sécurité automatisées, comme documenté dans notre analyse des attaques supply chain de SolarWinds à XZ Utils.
Le loader GlassWorm, une fois exécuté dans le contexte de l'éditeur, exfiltre silencieusement les credentials de bases de données, les clés privées SSH, les tokens d'accès AWS et GitHub, ainsi que les portefeuilles de cryptomonnaies. Les machines infectées sont également enrôlées comme proxies pour d'autres activités criminelles. Au total, plus de 9 millions d'installations ont été comptabilisées et 151 dépôts GitHub ont été compromis entre le 3 et le 9 mars 2026.
Impact et exposition
Tout développeur utilisant VS Code, VSCodium ou un éditeur compatible Open VSX est potentiellement exposé. Le risque est amplifié par le fait que les extensions s'installent et se mettent à jour automatiquement dans de nombreuses configurations d'entreprise. Les postes de développeurs représentent des cibles à haute valeur : ils contiennent des accès aux dépôts de code source, aux infrastructures cloud, aux bases de données de production et aux systèmes CI/CD. Une compromission via GlassWorm peut ainsi servir de point d'entrée pour une attaque beaucoup plus large sur l'ensemble du SI, selon les mêmes schémas que les stealers comme RedLine et Lumma mais avec un vecteur d'infection plus ciblé.
Recommandations
- Auditer immédiatement toutes les extensions installées dans vos instances VS Code et VSCodium — supprimer toute extension non reconnue ou récemment ajoutée automatiquement
- Désactiver l'installation et la mise à jour automatiques des extensions dans les environnements de développement critiques
- Effectuer une rotation des clés SSH, tokens cloud (AWS, GCP, Azure) et credentials de base de données sur les postes de développeurs potentiellement exposés
- Mettre en place une liste blanche d'extensions autorisées via les politiques de groupe ou la configuration de l'éditeur
- Surveiller les connexions réseau sortantes inhabituelles depuis les postes de développement via vos solutions de monitoring ETW ou EDR
Comment savoir si mes extensions VS Code sont compromises par GlassWorm ?
Vérifiez la liste de vos extensions installées via la commande code --list-extensions et comparez-la avec les extensions que vous avez volontairement installées. Recherchez les extensions avec des noms proches d'outils connus mais avec des différences subtiles dans l'identifiant de l'éditeur. Surveillez également les extensions qui apparaissent comme dépendances d'autres extensions dans votre fichier .vscode/extensions.json. En cas de doute, désinstallez l'extension suspecte et effectuez une rotation de vos credentials.
Le marketplace officiel Visual Studio est-il également affecté ?
La campagne GlassWorm a ciblé à la fois Open VSX et le Visual Studio Marketplace de Microsoft. Les deux plateformes ont pris des mesures de retrait, mais le délai entre la publication et la suppression des extensions malveillantes peut atteindre plusieurs jours. La seule protection fiable reste la gestion d'une liste blanche d'extensions validées par votre équipe sécurité, combinée à une politique d'audit régulière de vos outils de développement.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-0625 : zero-day critique dans les routeurs D-Link EOL
CVE-2026-0625 : injection de commandes critique (CVSS 9.3) dans les routeurs D-Link DSL en fin de vie. Aucun correctif prévu, remplacement immédiat nécessaire.
CVE-2026-5281 : zero-day Chrome WebGPU exploité activement
Google corrige CVE-2026-5281, un use-after-free dans Dawn (WebGPU) exploité activement. Quatrième zero-day Chrome de 2026, mise à jour critique requise immédiatement.
Le CMA britannique lance une enquête sur les licences cloud Microsoft
Le CMA britannique ouvre une enquête sur les licences cloud de Microsoft, ciblant les surcoûts imposés aux clients utilisant AWS ou Google Cloud.
Commentaires (1)
Laisser un commentaire