GlassWorm, ancaman baru yang menyerang ekosistem VS Code

Penjelasan lengkap dalam bahasa yang lebih sederhana tentang GlassWorm, ancaman baru yang menyerang ekosistem VS Code:


Apa itu GlassWorm?

GlassWorm adalah self-propagating worm (cacing komputer yang bisa menyebar sendiri) yang secara khusus menargetkan ekstensi Visual Studio Code. Ini adalah kasus pertama di mana sebuah worm mampu menyebar melalui supply chain developer dengan cara:

  • Menginfeksi ekstensi VS Code yang sudah ada,
  • Mengunggah versi baru yang sudah disusupi,
  • Melakukannya menggunakan akun korban yang berhasil dicuri.

Dengan kata lain, developer yang tidak curiga bisa tanpa sengaja menginstal ekstensi yang sudah terinfeksi — bahkan dari sumber resmi seperti VS Code Marketplace atau OpenVSX.

Bagaimana GlassWorm Menyebar?

GlassWorm sangat berbahaya karena otomatis menyebar (self-propagate).

Alurnya:

  1. Developer menginstal ekstensi yang terinfeksi tanpa disadari.
  2. GlassWorm berjalan di background dan mencuri kredensial:
    • GitHub
    • NPM
    • Token personal akses
    • Bahkan wallet cryptocurrency
  3. Dengan kredensial itu, worm:
    • Login ke akun korban,
    • Menerbitkan ekstensi / package baru yang sudah terinfeksi,
    • Mengupdate projek publik milik korban,
    • Mengkloning/mengubah repositori.

Efeknya seperti rantai domino — semakin banyak developer yang terinfeksi, semakin luas penyebarannya.

C2 (Command & Control) yang Tidak Biasa

Biasanya malware bergantung pada satu server pusat untuk mengirim perintah. GlassWorm justru memakai tiga jalur, supaya sulit dimatikan:

1) Solana blockchain

  • Perintah disimpan sebagai data on-chain.
  • Sulit diblokir karena blockchain bersifat terdistribusi.

2) Direct IP channels

  • Komunikasi langsung ke IP tepi (edge servers).
  • Sulit dilacak karena IP sering berubah.

3) Google Calendar

  • Event kalender berisi instruksi terenkripsi.
  • Menyamarkan aktivitas sebagai normal traffic.

Ini menjadikan GlassWorm sangat tangguh dan sulit diputus.

Apa yang Bisa Dilakukan GlassWorm?

Setelah berhasil masuk, worm tidak cuma mencuri token.

Kemampuannya meliputi:

✔ Mencuri kredensial developer

GitHub, GitLab, Bitbucket, NPM, PyPI, bahkan seed phrase dompet crypto.

✔ Mengubah / menerbitkan paket baru

Mengambil alih supply chain.

✔ Menjadikan perangkat developer proxy / RAT

Komputer korban bisa berubah menjadi:

  • Hidden proxy (untuk aktivitas kriminal),
  • Remote Access Tool (RAT),
  • Node penyebaran malware baru.

✔ Persistensi & penghindaran deteksi

Menanam dirinya di path VS Code, extension cache, dan update hooks.

Kenapa Ini Serius untuk Developer?

Karena targetnya adalah alat kerja yang hampir dipakai setiap developer — VS Code.

GlassWorm menyerang:

  • Lingkungan yang dianggap “aman”
  • Trust chain ekstensi
  • Autoupdate dari Marketplace

Ini menjadikannya ancaman supply chain terbesar setelah SolarWinds dan XZ Backdoor — tetapi dengan skala yang lebih besar karena jumlah developer VS Code yang sangat tinggi.

Bagaimana Cara Melindungi Diri?

1. Audit ekstensi yang terpasang

code --list-extensions

Periksa ekstensi yang:

  • Jarang dipakai,
  • Tidak diketahui,
  • Baru di-update tiba-tiba,
  • Tidak lagi punya sumber terpercaya.

2. Nonaktifkan auto-update untuk ekstensi tidak tepercaya

Di VS Code:

"extensions.autoUpdate": false

3. Gunakan allowlist

Hanya izinkan ekstensi dari:

  • Publisher resmi,
  • Orgs yang terverifikasi.

4. Rotasi semua token

Jika merasa terpapar:

  • Regenerate GitHub PAT,
  • Reset NPM token,
  • Ganti password repo.

5. Gunakan monitoring tambahan

Seperti:

  • Dependency scanners,
  • Malware scanners for dev environments,
  • Repo activity alerts (GitHub → Settings → Security Alerts)

Intinya

GlassWorm adalah ancaman baru yang sangat canggih karena:

  • Menyerang alat developer secara langsung,
  • Menyebar otomatis melalui ekstensi,
  • Memanfaatkan supply chain sebagai media penyebaran,
  • Menggunakan infrastruktur C2 yang sulit diblokir,
  • Mampu mencuri kredensial penting dan mengendalikan mesin korban.

Developer sekarang harus memperlakukan ekstensi VS Code seperti software lain yang berpotensi berbahaya — bukan sekadar add-on.


Tambahkan: 08.12.2025

Buat rekan-rekan yang ingin mengetahui VSCODE terinsfeksi GlassWorm atau tidak bisa coba tool ini. tool ini hanya melakukan pengecekan, tidak melakukan perbaikan ataupun interferensi pada file yang ada. 

https://github.com/cahyod/glassworm-scanner