De mythe dat Apple-computers immuun zijn voor virussen en malware is al lang achterhaald, maar de recente ontdekking van de GlassWorm-malware drukt ons opnieuw met de neus op de feiten. Als redactie van ThuiswerkAdvies.nl houden wij de veiligheidstrends voor de thuiswerkplek nauwlettend in de gaten. Waar we ons normaal richten op ergonomie en productiviteit, vraagt deze specifieke dreiging direct om onze aandacht.
GlassWorm richt zich specifiek op gebruikers van macOS en maakt op een sluwe manier misbruik van iets waar veel ontwikkelaars en tech-savvy thuiswerkers dagelijks op vertrouwen: open-source extensies voor hun code-editors. Het gaat hier niet om een simpel virusje, maar om een geavanceerde aanval die diep in je systeem graaft naar gevoelige informatie. In dit artikel leggen we precies uit wat er aan de hand is, hoe je kunt controleren of je gevaar loopt en hoe je je digitale thuiswerkplek beveiligt.
De aanval via Open VSX en VS Code extensies
Voor veel professionals die vanuit huis werken, met name in de IT en webdevelopment, is Visual Studio Code (VS Code) of een variant daarvan de dagelijkse hub. Om efficiënter te werken, installeren we extensies: kleine stukjes software die functionaliteit toevoegen. Precies hier slaat GlassWorm toe.
Onderzoekers hebben ontdekt dat de malware zich verspreidt via de Open VSX registry, een marktplaats voor extensies die gebruikt wordt als alternatief voor de Microsoft Marketplace. Het verraderlijke is dat deze extensies vaak al jaren bestaan en legitiem leken. De aanvallers nemen zo’n extensie over of bootsen een populaire tool na, en voegen vervolgens kwaadaardige code toe.
De malware richt zich specifiek op macOS-systemen. Zodra een geïnfecteerde extensie wordt geïnstalleerd, wordt er een “infostealer” geactiveerd. Dit programmaatje nestelt zich in je systeem en begint ongemerkt data te verzamelen. Wat het extra gevaarlijk maakt, is dat de malware onderscheid maakt in locaties: systemen die ingesteld staan op Rusland of Russischtalige regio’s worden met rust gelaten, wat sterk doet vermoeden dat de oorsprong van de aanval in die hoek gezocht moet worden.
Wat de malware precies steelt van je Mac
De schade die GlassWorm kan aanrichten is aanzienlijk. Het is geen ransomware die je scherm vergrendelt, maar een stille dief die waardevolle gegevens buitmaakt terwijl jij doorwerkt. De malware richt zich op specifieke, hoogwaardige data:
- Browsergegevens: De malware plukt cookies, wachtwoorden en geschiedenis uit browsers zoals Firefox en Chromium-varianten (Google Chrome, Brave, Edge).
- Cryptowallets: Er wordt specifiek gezocht naar extensies en applicaties van cryptowallets. De aanvallers proberen toegang te krijgen tot jouw digitale vermogen.
- Sleutelhanger (Keychain): Misschien wel het meest zorgwekkende is dat de malware probeert toegang te krijgen tot de macOS Keychain, waar je opgeslagen systeemwachtwoorden en inloggegevens staan.
- Applicatiedata: Ook notities in Apple Notes, Safari-cookies en specifieke bestanden van ontwikkelaars (zoals API-sleutels en ‘secrets’) worden gekopieerd en verstuurd naar de server van de aanvallers.
Voor iedereen die overweegt om de stap te maken en wil overstappen van Windows naar een MacBook, is dit een belangrijke wake-up call. Het ecosysteem van Apple is veilig, maar niet onfeilbaar. Waakzaamheid blijft geboden, zeker als je software van derden installeert.
Controleer direct op deze extensies
De onderzoekers hebben een aantal specifieke extensies geïdentificeerd die drager waren van de GlassWorm-malware. Heb jij een van de onderstaande extensies geïnstalleerd in je editor? Kom dan direct in actie.
- oorzc.ssh-tools (v0.5.1)
- oorzc.i18n-tools-plus (v1.6.8)
- oorzc.mind-map (v1.0.61)
- oorzc.scss-to-css-compile (v1.3.4)
Hoewel de platformen zoals Open VSX deze extensies inmiddels hebben verwijderd of opgeschoond, betekent dit niet dat ze automatisch van jouw computer verdwenen zijn als je ze al had geïnstalleerd. De kwaadaardige code kan nog steeds actief zijn.
Aanbevolen producten
Hoe de aanvallers onzichtbaar blijven
Wat GlassWorm technisch interessant (en eng) maakt, is de manier waarop de code verborgen wordt. De aanvallers maken gebruik van speciale Unicode-tekens die onzichtbaar zijn voor het menselijk oog, maar wel gelezen worden door de computer. Hierdoor kan een extensie bij een snelle code-review door een mens volledig veilig lijken, terwijl er in werkelijkheid kwaadaardige instructies worden uitgevoerd.
Daarnaast is de infrastructuur achter de aanval robuust opgezet. De malware communiceert met de servers van de aanvallers via de Solana-blockchain. Omdat de blockchain gedecentraliseerd is, kunnen beveiligingsbedrijven deze communicatielijnen niet zomaar offline halen. Als back-up mechanisme gebruikt de malware zelfs verborgen afspraken in Google Calendar om instructies op te halen. Dit toont aan dat we te maken hebben met een zeer georganiseerde groep.
Stappenplan als je geïnfecteerd bent
Heb je een van de verdachte extensies gevonden op je systeem? Paniek is een slechte raadgever, maar snelheid is wel geboden. Volg deze stappen om de schade te beperken.
- Verwijder de extensie: Deïnstalleer de extensie direct uit je code-editor (VS Code, VSCodium, etc.).
- Scan je systeem: Draai een diepgaande scan met betrouwbare antivirussoftware of anti-malware tools die specifiek gericht zijn op macOS.
- Roteer je wachtwoorden: Ga ervan uit dat je wachtwoorden gecompromitteerd zijn. Verander de wachtwoorden van al je belangrijke accounts, beginnend bij je e-mail, bankzaken en cloudopslag.
- Controleer sessies: Log uit bij alle actieve sessies van je webdiensten (Google, Microsoft, GitHub, etc.) om eventuele gestolen sessie-cookies ongeldig te maken.
- Controleer je wallets: Als je cryptowallets gebruikt, controleer deze op verdachte transacties en overweeg om je tegoeden naar een nieuwe, schone wallet te verplaatsen.
Dit incident onderstreept nogmaals waarom grootzakelijke beveiliging in het thuiskantoor geen overbodige luxe is. Ook als zelfstandige of thuiswerker ben je een potentieel doelwit, vaak juist omdat de beveiliging thuis minder strikt is dan op kantoor.
Op de Mac is vertrouwen goed, controle beter. Beveilig je code, beveilig je data.
— Jordy de Wolde
De evolutie naar hardware wallets
Een verontrustende nieuwe ontwikkeling in de GlassWorm-campagne is de focus op hardware wallets. Onderzoekers hebben gezien dat nieuwere varianten van de malware proberen om de officiële applicaties van Ledger Live en Trezor Suite te vervangen door gemanipuleerde versies.
Het doel hiervan is duidelijk: als jij je hardware wallet aansluit op je Mac en je pincode invoert in de valse app, sturen ze die gegevens direct door naar de aanvallers. Hoewel deze functionaliteit volgens rapporten nog in de kinderschoenen staat en soms buggy is (waardoor er lege data wordt verstuurd), geeft het wel aan wat de ambitie is van deze criminelen. Ze zijn uit op financieel gewin en schuwen geen enkel middel.
Preventie is de beste verdediging
Hoe voorkom je dat je slachtoffer wordt van dergelijke 'supply chain attacks'? Het is lastig, omdat je als gebruiker moet vertrouwen op de software die je installeert. Toch zijn er regels die je kunt volgen om de kans op infectie te verkleinen.
Installeer alleen extensies die je echt nodig hebt. Hoe meer extensies, hoe groter je aanvalsoppervlak. Kijk daarnaast kritisch naar de uitgever van een extensie. Is het een bekende partij? Hoeveel downloads heeft de extensie? Lees reviews en controleer of er recentelijk vreemde updates zijn geweest. Let op: GlassWorm manipuleerde downloadcijfers om betrouwbaarder te lijken, dus blindvaren op nummers is niet genoeg.
Daarnaast blijft de basis van online veiligheid essentieel. Zorg dat je macOS altijd up-to-date is met de laatste beveiligingspatches. Gebruik een firewall en overweeg het gebruik van tools die uitgaand netwerkverkeer monitoren, zoals Little Snitch. Zo krijg je een melding als een onbekend proces plotseling verbinding probeert te maken met een server in het buitenland.
Ook het gebruik van een VPN kan een extra laag bescherming bieden, vooral als je veel op openbare netwerken werkt. Lees meer over waarom privacy bij thuiswerken en een VPN noodzaak zijn in het huidige digitale landschap.
Conclusie
De GlassWorm-malware laat zien dat de strijd om digitale veiligheid zich blijft ontwikkelen. Aanvallers worden slimmer en richten zich op de tools die wij vertrouwen om ons werk te doen. Voor Mac-gebruikers is de tijd van zorgeloos klikken voorbij. Door bewust te zijn van wat je installeert en je digitale hygiëne op orde te houden, maak je het criminelen een stuk lastiger.
Bij ThuiswerkAdvies.nl blijven we hameren op het belang van een veilige werkplek, zowel fysiek als digitaal. Een goede bureaustoel voorkomt rugpijn, maar een goed beveiligde computer voorkomt een hoop digitale hoofdpijn. Blijf waakzaam, update je systemen en werk veilig.








