{"id":193775,"date":"2026-04-27T08:40:02","date_gmt":"2026-04-27T07:40:02","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=417617"},"modified":"2026-04-27T08:40:30","modified_gmt":"2026-04-27T07:40:30","slug":"lattaque-glassworm-sintensifie-avec-la-decouverte-de-73-nouvelles-extensions","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/lattaque-glassworm-sintensifie-avec-la-decouverte-de-73-nouvelles-extensions\/","title":{"rendered":"L&#039;attaque GlassWorm s&#039;intensifie avec la d\u00e9couverte de 73 nouvelles extensions"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">L&#8217;attaque contre la cha\u00eene d&#8217;approvisionnement connue sous le nom de GlassWorm a r\u00e9cemment pris de l&#8217;ampleur avec l&#8217;identification de 73 nouvelles extensions <em>dormantes<\/em> sur le march\u00e9 Open VSX. Ce d\u00e9veloppement, survenu en avril 2026, repr\u00e9sente une \u00e9volution dangereuse dans la mani\u00e8re dont les acteurs de menaces distribuent des malwares aux d\u00e9veloppeurs de logiciels<strong>. Ce groupe d&#8217;extensions fait suite \u00e0 une vague pr\u00e9c\u00e9dente d\u00e9tect\u00e9e en mars 2026, qui avait d\u00e9j\u00e0 document\u00e9 72 extensions malveillantes<\/strong> associ\u00e9es \u00e0 la m\u00eame op\u00e9ration.<\/p>\n\n\n<h2 class=\"wp-block-heading\">L&#8217;\u00e9volution des extensions malveillantes<\/h2>\n\n\n<p class=\"wp-block-paragraph\">Les nouvelles tactiques employ\u00e9es par les attaquants visent \u00e0 \u00e9chapper aux scans de s\u00e9curit\u00e9. Auparavant, les variantes de cette attaque abusaient des caract\u00e9ristiques des d\u00e9pendances des extensions pour installer des chargeurs malveillants de mani\u00e8re silencieuse. En revanche,<strong> les extensions <em>dormantes<\/em> sont des paquets faux publi\u00e9s avant d&#8217;\u00eatre activ\u00e9s<\/strong>, qui semblent initialement inoffensifs pour g\u00e9n\u00e9rer de la confiance et accumuler des t\u00e9l\u00e9chargements.<\/p>\n\n\n<p class=\"wp-block-paragraph\">Pour mener \u00e0 bien leurs op\u00e9rations<strong>, les attaquants cr\u00e9ent des comptes frauduleux sur GitHub pour publier des versions clon\u00e9es d&#8217;outils populaires<\/strong>. Un exemple clair est une fausse extension du Pack de Langue Turc pour Visual Studio Code, qui imite de pr\u00e8s la version l\u00e9gitime, en copiant m\u00eame son ic\u00f4ne et sa description, ne changeant que le nom de l&#8217;\u00e9diteur. Une fois que les d\u00e9veloppeurs installent ces outils clon\u00e9s, les attaquants attendent de lancer une mise \u00e0 jour logicielle qui livre le malware. Au moins six des 73 nouvelles extensions ont d\u00e9j\u00e0 \u00e9t\u00e9 activ\u00e9es, servant de chargeurs pour obtenir des charges externes de malware.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2026\/04\/gusano2.jpg\" alt=\"\" class=\"wp-image-417619\" \/><\/figure>\n\n\n<p class=\"wp-block-paragraph\"><strong>Le code malveillant n&#8217;est plus visible dans le code source de l&#8217;extension, ce qui augmente les chances d&#8217;\u00e9chapper \u00e0 la d\u00e9tection.<\/strong> Les \u00e9quipes de s\u00e9curit\u00e9 doivent \u00eatre attentives \u00e0 certains indicateurs de compromission, et il est crucial que les d\u00e9veloppeurs v\u00e9rifient les espaces de noms des \u00e9diteurs et examinent soigneusement les comptes de t\u00e9l\u00e9chargement avant d&#8217;installer toute extension du march\u00e9 Open VSX.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;attaque contre la cha\u00eene d&#8217;approvisionnement connue sous le nom de GlassWorm a r\u00e9cemment escalad\u00e9 avec l&#8217;identification de 73 nouvelles extensions dormantes sur le march\u00e9 Open VSX. Ce d\u00e9veloppement, qui a eu lieu en avril 2026, repr\u00e9sente une \u00e9volution dangereuse dans la mani\u00e8re dont les acteurs de menaces distribuent des logiciels malveillants aux d\u00e9veloppeurs de logiciels. Ce groupe d&#8217;extensions fait suite \u00e0 une vague pr\u00e9c\u00e9dente d\u00e9tect\u00e9e en mars 2026, qui avait d\u00e9j\u00e0 document\u00e9 72 extensions malveillantes associ\u00e9es \u00e0 la m\u00eame op\u00e9ration. L&#8217;\u00e9volution des extensions malveillantes Les nouvelles tactiques employ\u00e9es par les attaquants cherchent \u00e0 \u00e9chapper aux analyses de s\u00e9curit\u00e9. [&hellip;]<\/p>\n","protected":false},"author":9317,"featured_media":193776,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16761],"tags":[17677,18080,36827,64,36828],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-193775","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad","tag-github","tag-glassworm","tag-malware","tag-open-vsx"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/193775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=193775"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/193775\/revisions"}],"predecessor-version":[{"id":193780,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/193775\/revisions\/193780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/193776"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=193775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=193775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=193775"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=193775"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=193775"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=193775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}