19 extensions malveillantes détectées sur le Marketplace VS Code, avec fichier PNG piégé

Selon des chercheurs de ReversingLab, 19 extensions malveillantes ont été identifiées sur le Marketplace VS Code, la majorité embarquant un fichier malveillant se faisant passer pour une image PNG. Campagne malveillante ciblant VS Code via des dépendances piégées 1. Contexte général Les chercheurs de ReversingLabs ont identifié une campagne active depuis février 2025, découverte le 2 décembre 2025, impliquant 19 extensions malveillantes Visual Studio Code publiées sur le VS Code Marketplace. ...

13 dĂ©cembre 2025 Â· 4 min

Recrudescence de Glassworm : extensions clonĂ©es et mises Ă  jour malveillantes sur les marketplaces d’éditeurs de code

Selon Secure Annex (blog), l’éditeur a observĂ© une reprise des attaques liĂ©es au malware Glassworm exploitant les marketplaces d’extensions de code pendant la pĂ©riode des fĂȘtes. L’article dĂ©taille une campagne oĂč des extensions populaires sont clonĂ©es, leurs compteurs de tĂ©lĂ©chargements manipulĂ©s, puis mises Ă  jour aprĂšs approbation avec du code malveillant. ‱ Nature de l’attaque: clonage d’extensions populaires (ex. outils/frameworks comme Flutter, Tailwind, Vim, YAML, Svelte, React Native, Vue), manipulation des compteurs de tĂ©lĂ©chargements pour crĂ©dibiliser les faux paquets, et mise Ă  jour post-approbation injectant des charges malveillantes. L’attaque profite de l’interface des Ă©diteurs de code oĂč la fausse extension peut apparaĂźtre Ă  cĂŽtĂ© de la lĂ©gitime, rendant le choix difficile et la compromission Ă  un clic. ⚠ ...

2 dĂ©cembre 2025 Â· 2 min

La campagne GlassWorm revient avec trois extensions VSCode malveillantes (10 000+ téléchargements)

Selon l’article, la campagne de malware GlassWorm, qui avait prĂ©cĂ©demment impactĂ© les marketplaces OpenVSX et Visual Studio Code, est de retour. GlassWorm revient : trois nouvelles extensions malveillantes ont Ă©tĂ© publiĂ©es sur OpenVSX et totalisent dĂ©jĂ  plus de 10 000 tĂ©lĂ©chargements (ai-driven-dev.ai-driven-dev — 3 400 ; adhamu.history-in-sublime-merge — 4 000 ; yasuyuky.transient-emacs — 2 400). La campagne GlassWorm avait d’abord Ă©mergĂ© via 12 extensions (35 800 tĂ©lĂ©chargements signalĂ©s, probablement gonflĂ©s par l’opĂ©rateur) et visait les marketplaces VS Code / OpenVSX. ...

10 novembre 2025 Â· 2 min

HelixGuard alerte sur 12 extensions VSCode malveillantes, dont 4 toujours en ligne

HelixGuard Team publie une analyse mettant en lumiĂšre une campagne d’abus de l’écosystĂšme d’extensions VSCode (Microsoft Marketplace et OpenVSX), identifiant 12 composants malveillants — dont 4 toujours non retirĂ©s — et dĂ©taillant leurs comportements, canaux d’exfiltration et adresses C2. Faits saillants 🚹 Au moins 12 extensions malveillantes dĂ©tectĂ©es, 4 encore en ligne: Christine-devops1234.scraper, Kodease.fyp-23-s2-08, GuyNachshon.cxcx123, sahil92552.CBE-456. Vecteur: attaque supply chain via le marketplace VSCode, ciblant dĂ©veloppeurs et postes de travail. Impacts: exfiltration de code/source et donnĂ©es sensibles, captures d’écran/clipboard, backdoors/RCE, dĂ©tection d’installation et tĂ©lĂ©chargement de trojan. Contexte sectoriel: citation d’une Ă©tude arXiv signalant ~5,6% d’extensions « suspectes » (2 969/52 880) totalisant 613 M d’installations. Comportements malveillants observĂ©s ...

30 octobre 2025 Â· 2 min

Extensions VS Code malveillantes : la campagne GlassWorm exploite eval(), obfuscation et C2 via Solana

Source: Knostic (billet de blog rĂ©fĂ©rencĂ©) — Contexte: mise en garde et synthĂšse technique sur les extensions VS Code malveillantes observĂ©es dans la campagne GlassWorm. 🚹 Fait saillant: les IDEs dĂ©veloppeur deviennent une surface d’attaque critique, oĂč des extensions VS Code malveillantes servent de vecteurs de livraison de malware, avec des capacitĂ©s d’exĂ©cution de code Ă  distance, vol d’identifiants et infiltration de la supply chain. Des solutions de dĂ©tection comme Knostic Kirin sont citĂ©es pour bloquer les extensions infectĂ©es Ă  l’installation. ...

20 octobre 2025 Â· 2 min

GreedyBear: campagne coordonnĂ©e d’extensions Firefox piĂ©gĂ©es, malwares et sites crypto frauduleux

Selon Koi Security, une campagne baptisĂ©e « GreedyBear » orchestre Ă  grande Ă©chelle le vol d’actifs crypto via un Ă©cosystĂšme unifiĂ© d’extensions Firefox malveillantes, d’exĂ©cutables Windows et de sites frauduleux, tous rattachĂ©s Ă  une mĂȘme infrastructure. Le rapport met en Ă©vidence une industrialisation des opĂ©rations et des artefacts de code suggĂ©rant un usage d’outils d’IA. ‱ MĂ©thode 1 – Extensions Firefox malveillantes (150+) 🩊 : des modules imitant des portefeuilles crypto (MetaMask, TronLink, Exodus, Rabby) sont publiĂ©s puis « armĂ©s » a posteriori via une technique dite Extension Hollowing. Les Ă©tapes dĂ©crites: 1) crĂ©ation de compte Ă©diteur, 2) dĂ©pĂŽt de 5–7 extensions gĂ©nĂ©riques sans rĂ©elle fonctionnalitĂ©, 3) faux avis positifs pour bĂątir la crĂ©dibilitĂ©, 4) changement de nom/icĂŽnes et injection de code malveillant en conservant l’historique d’avis. Les extensions capturent des identifiants de portefeuilles dans leurs popups et exfiltrent les donnĂ©es (et l’IP externe de la victime) vers un serveur du groupe. ...

10 octobre 2025 Â· 3 min

WhiteCobra diffuse 24 extensions malveillantes sur les marketplaces VS Code et Open VSX

Selon BleepingComputer, un acteur malveillant nommĂ© WhiteCobra a ciblĂ© les utilisateurs de VSCode, Cursor et Windsurf en publiant 24 extensions malveillantes sur la Visual Studio Marketplace et le registre Open VSX. Type d’attaque: diffusion d’extensions malveillantes via des marketplaces d’extensions. Cibles: utilisateurs de VSCode, Cursor et Windsurf. Canaux de distribution: Visual Studio Marketplace et Open VSX. Volume: 24 extensions identifiĂ©es comme malveillantes. Cette information met en lumiĂšre une campagne visant les Ă©cosystĂšmes d’extensions d’éditeurs de code populaires, en s’appuyant sur des plateformes de distribution officielles. ...

15 septembre 2025 Â· 1 min

Création continue d'extensions Chrome malveillantes par un acteur inconnu

L’actualitĂ© provient d’un extrait publiĂ© sur le sitedomaintools.com Depuis fĂ©vrier 2024, un acteur inconnu crĂ©e de maniĂšre continue des extensions malveillantes pour le navigateur Chrome. Ces extensions sont diffusĂ©es via des sites web qui se font passer pour des services lĂ©gitimes, tels que des outils de productivitĂ©, des assistants de crĂ©ation ou d’analyse de mĂ©dias, des services VPN, des plateformes de crypto-monnaie, et des services bancaires. Les extensions apparaissent gĂ©nĂ©ralement comme fonctionnelles, mais elles se connectent en rĂ©alitĂ© Ă  des serveurs malveillants pour envoyer des donnĂ©es utilisateur, recevoir des commandes, et exĂ©cuter du code arbitraire. ...

23 mai 2025 Â· 1 min

57 extensions Chrome dangereuses découvertes affectant 6 millions d'utilisateurs

Un ensemble de 57 extensions Chrome, utilisĂ©es par environ 6 millions d’internautes, a Ă©tĂ© dĂ©couvert avec des capacitĂ©s trĂšs risquĂ©es. Ces extensions sont capables de surveiller le comportement de navigation des utilisateurs, d’accĂ©der aux cookies des domaines et potentiellement d’exĂ©cuter des scripts distants. Ces actions peuvent entraĂźner des violations de la confidentialitĂ© des utilisateurs et potentiellement permettre aux acteurs malveillants d’accĂ©der Ă  des informations sensibles. Il n’est pas clair qui est derriĂšre ces extensions malveillantes, mais elles reprĂ©sentent un risque significatif pour la cybersĂ©curitĂ©. Les utilisateurs de Chrome sont encouragĂ©s Ă  vĂ©rifier et Ă  supprimer toute extension suspecte. Google a Ă©tĂ© informĂ© de ces extensions et travaille probablement Ă  leur suppression du Chrome Web Store. ...

17 avril 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝