Extensions VS Code malveillantes : la campagne GlassWorm exploite eval(), obfuscation et C2 via Solana
Source: Knostic (billet de blog rĂ©fĂ©rencĂ©) â Contexte: mise en garde et synthĂšse technique sur les extensions VS Code malveillantes observĂ©es dans la campagne GlassWorm. đš Fait saillant: les IDEs dĂ©veloppeur deviennent une surface dâattaque critique, oĂč des extensions VS Code malveillantes servent de vecteurs de livraison de malware, avec des capacitĂ©s dâexĂ©cution de code Ă distance, vol dâidentifiants et infiltration de la supply chain. Des solutions de dĂ©tection comme Knostic Kirin sont citĂ©es pour bloquer les extensions infectĂ©es Ă lâinstallation. ...