Your IDE is the most trusted piece of software on your development machine — it reads your source code, accesses your environment variables, and runs arbitrary commands on your behalf. In 2026, attackers know this and are systematically targeting the VS Code extension ecosystem. The GlassWorm campaign has launched four waves of self-propagating malware since October 2025. The MaliciousCorgi campaign silently exfiltrated source code from 1.5 million developer machines. And CVE-2025-65717 — a critical flaw in the Live Server extension (72M+ installs) — remains unpatched as of this writing.
Votre IDE est le logiciel le plus fiable sur votre machine de développement — il lit votre code source, accède à vos variables d'environnement et exécute des commandes arbitraires en votre nom. En 2026, les attaquants le savent et ciblent systématiquement l'écosystème des extensions VS Code. La campagne GlassWorm a lancé quatre vagues de malwares auto-propagants depuis octobre 2025. La campagne MaliciousCorgi a silencieusement exfiltré du code source depuis 1,5 million de machines de développeurs. Et CVE-2025-65717 — une faille critique dans l'extension Live Server (72M+ installations) — reste non corrigée à l'heure où nous écrivons ces lignes.
This guide covers every major incident of 2026, the real CVEs discovered in extensions you use today, and a concrete checklist to audit and harden your IDE supply chain.
Ce guide couvre chaque incident majeur de 2026, les CVE réelles découvertes dans les extensions que vous utilisez aujourd'hui, et une check-list concrète pour auditer et renforcer votre supply chain IDE.
GlassWorm: The Self-Propagating VS Code Extension Worm
GlassWorm : Le Ver Auto-Propagant d'Extensions VS Code
GlassWorm is the most sophisticated malware campaign ever launched against VS Code. First discovered in October 2025, it has now reached its fourth wave. The April 27, 2026 iteration targeted the OpenVSX marketplace — the extension registry used by VS Code forks including Cursor, Windsurf, and VSCodium — and planted 73 malicious extensions, cloned from legitimate popular tools.
GlassWorm est la campagne malware la plus sophistiquée jamais lancée contre VS Code. Premièrement découverte en octobre 2025, elle en est aujourd'hui à sa quatrième vague. L'itération du 27 avril 2026 ciblait le marketplace OpenVSX — le registre d'extensions utilisé par les forks VS Code incluant Cursor, Windsurf et VSCodium — et a planté 73 extensions malveillantes, clonées d'outils populaires légitimes.
What makes GlassWorm uniquely dangerous is its sleeper-then-worm architecture:
Ce qui rend GlassWorm particulièrement dangereux est son architecture dormant-puis-ver :
- Phase 1 — Legitimate: The extension is published and works exactly as advertised, passing manual code review and gaining developer installs organically.
- Phase 1 — Légitime : L'extension est publiée et fonctionne exactement comme annoncé, passant les revues de code manuelles et accumulant des installations.
- Phase 2 — Activation: A subsequent silent update replaces the benign code with a data-stealing payload. Developers who trusted the extension for weeks or months receive the malicious update automatically.
- Phase 2 — Activation : Une mise à jour silencieuse ultérieure remplace le code bénin par un payload voléur de données. Les développeurs qui faisaient confiance à l'extension depuis des semaines ou des mois reçoivent automatiquement la mise à jour malveillante.
- Phase 3 — Propagation: GlassWorm v2 introduces self-replication. Once on a machine, it identifies other installed extensions, injects itself into their local copies, and attempts to re-publish poisoned versions using cached publisher credentials found in VS Code's credential store.
- Phase 3 — Propagation : GlassWorm v2 introduit la auto-réplication. Une fois sur une machine, il identifie les autres extensions installées, s'injecte dans leurs copies locales et tente de re-publier des versions empoisonnées en utilisant les identifiants d'éditeurs mis en cache trouvés dans le magasin d'identifiants de VS Code.
The stolen data from each victim includes: browser-stored credentials, SSH private keys, API tokens and .env files, source code from active open projects, and full system fingerprinting (OS, installed software, network configuration). If you installed any extension from OpenVSX between March 15 and April 27, 2026, your machine should be considered at risk until you audit it.
Les données volées à chaque victime incluent : les identifiants stockés dans le navigateur, les clés SSH privées, les tokens API et fichiers .env, le code source des projets actifs ouverts, et l'empreinte complète du système (OS, logiciels installés, configuration réseau). Si vous avez installé une extension OpenVSX entre le 15 mars et le 27 avril 2026, votre machine doit être considérée à risque jusqu'à ce que vous l'auditiez.
GLASSWORM TIMELINE# GlassWorm Campaign Timeline
─────────────────────────────────────────────────────────────
Oct 2025 Wave 1 — Initial discovery (Truesec / Veracode)
Self-propagating mechanism documented for first time
Dec 2025 Wave 2 — 24 extensions impersonating popular tools
(GlassWorm Returns — The Hacker News)
Invisible Unicode malware in 150+ GitHub repositories
Jan 2026 Wave 3 — OpenVSX + VS Code Marketplace cross-targeting
Cursor, Windsurf, VSCodium users added to attack surface
Apr 2026 Wave 4 — 73 malicious extensions on OpenVSX (April 27)
6 active GlassWorm v2 payloads, 67 dormant sleepers
Audit window: installs from March 15 → April 27, 2026
─────────────────────────────────────────────────────────────
MaliciousCorgi: 1.5 Million AI Extensions Silently Stealing Your Source Code
MaliciousCorgi : 1,5 Million d'Extensions IA Voléant Silencieusement Votre Code Source
In January 2026, security researchers discovered that two AI-powered coding assistants available on the official Visual Studio Marketplace had silently been exfiltrating developer data to China-based servers — with a combined install count of over 1.5 million:
En janvier 2026, des chercheurs en sécurité ont découvert que deux assistants de codage alimentés par l'IA disponibles sur le Visual Studio Marketplace officiel exfiltraient silencieusement des données de développeurs vers des serveurs basés en Chine — avec un nombre d'installations combiné de plus de 1,5 million :
- ChatGPT - 中文版 — 1,340,000 installs. Provided AI code autocomplete while covertly sending all opened files and active project structures to an external server.
- ChatGPT - 中文版 — 1 340 000 installations. Fournissait de l'autocomplétion IA tout en envoyant subrepticement tous les fichiers ouverts et structures de projets actifs vers un serveur externe.
- ChatGPT - ChatMoss — 151,751 installs. Identical data exfiltration behavior, marketed as a different product by the same threat actor.
- ChatGPT - ChatMoss — 151 751 installations. Comportement d'exfiltration de données identique, commercialisé comme un produit différent par le même acteur malveillant.
The defining characteristic of MaliciousCorgi — and what made it so effective — is that the extensions worked perfectly. Code completion, error explanations, refactoring suggestions: all features functioned as advertised. The malicious exfiltration ran in the background as an invisible side effect. This is now a systematic playbook: build a useful tool, accumulate installs and 5-star reviews, then exfiltrate data.
La caractéristique définissante de MaliciousCorgi — et ce qui l'a rendu si efficace — est que les extensions fonctionnaient parfaitement. Autocomplétion de code, explications d'erreurs, suggestions de refactoring : toutes les fonctionnalités fonctionnaient comme annoncé. L'exfiltration malveillante s'exécutait en arrière-plan comme un effet secondaire invisible. C'est maintenant un livre de jeu systématique : construire un outil utile, accumuler des installations et des avis 5 étoiles, puis exfiltrer les données.
"What makes the activity particularly dangerous is that the extensions work exactly as advertised, providing autocomplete suggestions and explaining coding errors, thereby avoiding raising any red flags." — The Hacker News, January 2026
"Ce qui rend l'activité particulièrement dangereuse est que les extensions fonctionnent exactement comme annoncé, fournissant des suggestions d'autocomplétion et expliquant les erreurs de codage, évitant ainsi de lever des drapeaux rouges." — The Hacker News, janvier 2026
Critical CVEs in Popular Extensions: 125 Million Installs at Risk
CVE Critiques dans des Extensions Populaires : 125 Millions d'Installations à Risque
Beyond campaigns involving malicious publishers, legitimate and well-maintained VS Code extensions have been found to contain critical security vulnerabilities. In February 2026, researchers disclosed four CVEs affecting extensions with a combined 125+ million installs:
Au-delà des campagnes impliquant des éditeurs malveillants, des extensions VS Code légitimes et bien maintenues ont été trouvées à contenir des vulnérabilités de sécurité critiques. En février 2026, des chercheurs ont divu1gué quatre CVE affectant des extensions avec un total combiné de plus de 125 millions d'installations :
| CVE | Extension | Installs | CVSS | Attack | Status | ||
|---|---|---|---|---|---|---|---|
| CVE | Extension | Installations | CVSS | Attaque | Statut | ||
CVE-2025-65717 |
Live Server | Live Server | 9.1 Critical | XSS → local file exfiltration via localhost:5500 | XSS → exfiltration de fichiers locaux via localhost:5500 | Unpatched | Non corrigé |
CVE-2025-65716 |
Markdown Preview Enhanced | Markdown Preview Enhanced | 8.8 High | Arbitrary JavaScript execution via crafted Markdown | Exécution JavaScript arbitraire via Markdown crafté | Patched | Corrigé |
CVE-2025-65715 |
Code Runner | Code Runner | 7.8 High | Arbitrary code execution via workspace trust bypass | Exécution de code arbitraire via contournement workspace trust | Patched | Corrigé |
N/A |
Microsoft Live Preview | Microsoft Live Preview | Medium | Similar localhost server exposure as CVE-2025-65717 | Exposition serveur localhost similaire à CVE-2025-65717 | Patched | Corrigé |
CVE-2025-65717 Deep Dive: Why Live Server is Still Dangerous
Analyse Approfondie de CVE-2025-65717 : Pourquoi Live Server Est Toujours Dangereux
CVE-2025-65717 is particularly insidious because the attack is entirely passive from the victim's perspective. Live Server starts a local HTTP server on localhost:5500 to serve your project files during development. The vulnerability works like this:
CVE-2025-65717 est particulièrement insidieux car l'attaque est entièrement passive du point de vue de la victime. Live Server démarre un serveur HTTP local sur localhost:5500 pour servir vos fichiers de projet pendant le développement. La vulnérabilité fonctionne comme ceci :
- Attacker sends you a phishing link — a seemingly normal webpage.
- L'attaquant vous envoie un lien de phishing — une page web apparemment normale.
- You open the link in your browser while Live Server is running.
- Vous ouvrez le lien dans votre navigateur pendant que Live Server est en cours d'exécution.
- JavaScript on the malicious page makes requests to
localhost:5500and crawls the development server's file listing. - Le JavaScript sur la page malveillante effectue des requêtes vers
localhost:5500et parcourt la liste des fichiers du serveur de développement. - All files in your active project —
.env, private keys, config files, source code — are exfiltrated to the attacker's server. - Tous les fichiers de votre projet actif —
.env, clés privées, fichiers de configuration, code source — sont exfiltrés vers le serveur de l'attaquant.
The flaw was reported by OX Security in August 2025. Despite the CVSS 9.1 score and millions of affected users, the extension maintainer has not shipped a fix. If you use Live Server, you should disable it when not actively developing or switch to an alternative that does not expose your filesystem over HTTP.
La faille a été signalée par OX Security en août 2025. Malgré le score CVSS 9.1 et des millions d'utilisateurs affectés, le mainteneur de l'extension n'a pas livré de correctif. Si vous utilisez Live Server, vous devriez le désactiver lorsque vous ne développez pas activement ou passer à une alternative qui n'expose pas votre système de fichiers via HTTP.
The Broader Threat Landscape: Why VS Code Extensions Are a Prime Target
Le Paysage des Menaces Plus Large : Pourquoi les Extensions VS Code Sont une Cible Prioritaire
VS Code has over 100,000 extensions in its marketplace (a milestone reached in May 2025) and is used by an estimated 50 million developers monthly across the Visual Studio family. This scale makes it an irresistible target for several structural reasons:
VS Code dispose de plus de 100 000 extensions dans son marketplace (un jalon atteint en mai 2025) et est utilisé par un estimé de 50 millions de développeurs mensuels à travers la famille Visual Studio. Cette échelle en fait une cible irrésistible pour plusieurs raisons structurelles :
- No sandbox: Unlike browser extensions, VS Code extensions run with the full privileges of the developer's user account. They can read any file, execute any command, and make any network request — all without additional prompts.
- Pas de sandbox : Contrairement aux extensions de navigateur, les extensions VS Code s'exécutent avec les privilèges complets du compte utilisateur du développeur. Elles peuvent lire n'importe quel fichier, exécuter n'importe quelle commande et effectuer n'importe quelle requête réseau — sans invites supplémentaires.
- Auto-updates by default: VS Code updates extensions automatically in the background. A legitimate extension can become malicious overnight without any visible user action.
- Mises à jour automatiques par défaut : VS Code met à jour les extensions automatiquement en arrière-plan. Une extension légitime peut devenir malveillante du jour au lendemain sans aucune action visible de l'utilisateur.
- Developer machines = crown jewels: A compromised developer laptop typically has access to: production credentials via CI/CD config, cloud API keys in .env files, VPN credentials, SSH keys for production servers, and often direct access to production databases.
- Machines développeurs = joyaux de la couronne : Un laptop de développeur compromis a typiquement accès à : les identifiants de production via la config CI/CD, les clés API cloud dans les fichiers .env, les identifiants VPN, les clés SSH pour les serveurs de production, et souvent l'accès direct aux bases de données de production.
- 550+ validated secrets exposed: Wiz researchers found over 550 validated secrets distributed across more than 500 VS Code extensions from hundreds of publishers — meaning the extensions themselves contain leaked AWS keys, GitHub tokens, and database credentials hard-coded by their developers.
- 550+ secrets validés exposés : Des chercheurs de Wiz ont trouvé plus de 550 secrets validés distribués dans plus de 500 extensions VS Code de centaines d'éditeurs — ce qui signifie que les extensions elles-mêmes contiennent des clés AWS, des tokens GitHub et des identifiants de bases de données hard-codés par leurs développeurs.
Other Notable Incidents in 2026
Autres Incidents Notables en 2026
Checkmarx Supply Chain Compromise (April 2026)
Compromission de la Supply Chain Checkmarx (Avril 2026)
In April 2026, attackers published malicious KICS (Keeping Infrastructure as Code Secure) Docker images and VS Code extensions impersonating Checkmarx's official tooling. KICS is used by thousands of enterprise security teams to scan IaC files. Developers who installed the fake extension granted attackers full access to their infrastructure-as-code repositories and the cloud credentials within them.
En avril 2026, des attaquants ont publié des images Docker KICS (Keeping Infrastructure as Code Secure) malveillantes et des extensions VS Code se faisant passer pour l'outillage officiel de Checkmarx. KICS est utilisé par des milliers d'équipes de sécurité d'entreprise pour scanner les fichiers IaC. Les développeurs qui ont installé la fausse extension ont accordé aux attaquants un accès complet à leurs dépôts d'infrastructure-as-code et aux identifiants cloud qu'ils contenaient.
The Anivia Loader Chain (Fake Prettier)
La Chaîne Anivia Loader (Faux Prettier)
A malicious extension impersonating the widely used Prettier code formatter was published to the official VS Code marketplace. Once installed, it delivered a multi-stage malware chain: a dropper downloaded the Anivia loader, which in turn installed OctoRAT — a full remote access trojan capable of keylogging, screenshot capture, and lateral movement within a network.
Une extension malveillante se faisant passer pour le formateur de code Prettier très utilisé a été publiée sur le marketplace VS Code officiel. Une fois installée, elle a livré une chaîne malware multi-étapes : un dropper a téléchargé le loader Anivia, qui a à son tour installé OctoRAT — un cheval de Troie à accès distant complet capable de keylogging, capture d'écran et mouvement latéral dans un réseau.
Ransomware Extension via AI Generation (2026)
Extension Ransomware via Génération IA (2026)
An extension called susvsex was published on the official VS Code marketplace and functioned as ransomware: it automatically zipped, uploaded to an external server, and then locally encrypted the developer's active files. The extension was generated using AI tools, highlighting the growing risk of AI-assisted malware creation in developer tooling ecosystems.
Une extension appelée susvsex a été publiée sur le marketplace VS Code officiel et fonctionnait comme un ransomware : elle zippait automatiquement, uploadait vers un serveur externe, puis chiffrait localement les fichiers actifs du développeur. L'extension a été générée à l'aide d'outils IA, mettant en évidence le risque croissant de création de malwares assistés par IA dans les écosystèmes d'outillage développeur.
How to Audit and Harden Your VS Code Extension Supply Chain
Comment Auditer et Sécuriser Votre Supply Chain d'Extensions VS Code
Step 1: Disable Auto-Updates and Pin Extension Versions
Étape 1 : Désactiver les Mises à Jour Automatiques et Verrouiller les Versions d'Extensions
Auto-updates are the primary attack vector for the sleeper-then-update pattern used by GlassWorm. Disable them globally and update extensions manually after reviewing changelogs:
Les mises à jour automatiques sont le principal vecteur d'attaque du modèle dormant-puis-mise à jour utilisé par GlassWorm. Désactivez-les globalement et mettez à jour les extensions manuellement après avoir examiné les changelogs :
JSON (settings.json)// VS Code settings.json
{
"extensions.autoUpdate": false,
"extensions.autoCheckUpdates": true
}
For team environments, pin extension versions in your .devcontainer.json or .vscode/extensions.json. Some organizations have adopted VS Code's Private Marketplace feature (announced November 2025) to maintain a curated, approved list of extensions.
Pour les environnements d'équipe, verrouillez les versions d'extensions dans votre .devcontainer.json ou .vscode/extensions.json. Certaines organisations ont adopté la fonctionnalité Private Marketplace de VS Code (annoncée en novembre 2025) pour maintenir une liste approuvée et curaée d'extensions.
Step 2: Audit Your Currently Installed Extensions
Étape 2 : Auditer Vos Extensions Actuellement Installées
BASH# List all installed extensions with versions
code --list-extensions --show-versions
# Check extension permissions (look for any using shell commands)
# Extensions with "shellExecution" or "processExecution" in package.json
# deserve extra scrutiny
# For OpenVSX users — check if you installed during the risk window
# Risk window: March 15 → April 27, 2026
Red flags to look for when reviewing an extension:
Signaux d'alarme à rechercher lors de l'examen d'une extension :
- Publisher with 0 or very few other extensions and no verified badge
- Editeur avec 0 ou très peu d'autres extensions et pas de badge vérifié
- Recently published with a suspiciously high install count
- Publié récemment avec un nombre d'installations suspectément élevé
- Extension name or ID is a close misspelling of a popular tool (typosquatting)
- Nom ou ID d'extension est une faute d'orthographe proche d'un outil populaire (typosquatting)
- Source code is not open source or the GitHub repository doesn't match the published extension
- Le code source n'est pas open source ou le dépôt GitHub ne correspond pas à l'extension publiée
- The extension requests unusual API access (e.g., terminal access in a theme extension)
- L'extension demande un accès API inhabituel (ex : accès terminal dans une extension de thème)
Step 3: Disable Live Server Until Patched
Étape 3 : Désactiver Live Server Jusqu'au Correctif
Given that CVE-2025-65717 remains unpatched and has a CVSS score of 9.1, the safest approach is to disable Live Server (ritwickdey.liveserver) entirely until a fix is released. You can stop it from auto-starting by removing it from your workspace settings or switching to a safer alternative like VS Code's built-in Live Preview (now patched) or a locally scoped development server that doesn't expose the full filesystem.
Etant donné que CVE-2025-65717 reste non corrigé et a un score CVSS de 9.1, l'approche la plus sûre est de désactiver complètement Live Server (ritwickdey.liveserver) jusqu'à la sortie d'un correctif. Vous pouvez l'empêcher de démarrer automatiquement en le supprimant de vos paramètres d'espace de travail ou en passant à une alternative plus sûre comme le Live Preview intégré de VS Code (maintenant corrigé) ou un serveur de développement à portée locale qui n'expose pas le système de fichiers entier.
Step 4: Network-Level Defense
Étape 4 : Défense au Niveau Réseau
BASH# Block outbound connections from VS Code process on macOS (Little Snitch)
# or on Linux using nftables/ufw rules
# Monitor extensions making unexpected outbound connections
# on macOS: use "lsof -i" filtered to Code process
lsof -i -n -P | grep -i "code\|node" | grep ESTABLISHED
# On Linux:
ss -tp | grep code
For enterprise teams, consider implementing egress firewall rules that restrict VS Code and its extension processes from making network calls to unapproved domains. Microsoft has announced an L7 egress firewall for GitHub Actions (part of their 2026 Security Roadmap) — a similar architecture for extension network traffic would be a significant mitigation.
Pour les équipes d'entreprise, envisagez de mettre en œuvre des règles de pare-feu de sortie qui restreignent VS Code et ses processus d'extension à effectuer des appels réseau vers des domaines non approuvés. Microsoft a annoncé un pare-feu de sortie L7 pour GitHub Actions (dans le cadre de leur Roadmap Sécurité 2026) — une architecture similaire pour le trafic réseau des extensions serait une atténuation significative.
Step 5: Use VS Code's Private Marketplace or Restrict to Verified Publishers
Étape 5 : Utiliser le Private Marketplace de VS Code ou Se Restreindre aux Éditeurs Vérifiés
Microsoft launched the VS Code Private Marketplace in November 2025. It allows organizations to define a curated, approved list of extensions that developers on the team can install. Extensions not on the approved list are blocked. This is the most robust organizational control available today for preventing GlassWorm-style attacks.
Microsoft a lancé le Private Marketplace VS Code en novembre 2025. Il permet aux organisations de définir une liste curaée et approuvée d'extensions que les développeurs de l'équipe peuvent installer. Les extensions qui ne figurent pas dans la liste approuvée sont bloquées. C'est le contrôle organisationnel le plus robuste disponible aujourd'hui pour prévenir les attaques de type GlassWorm.
JSON (.vscode/extensions.json)// Pin specific extension versions for your team
// Share this file in your repository
{
"recommendations": [
"esbenp.prettier-vscode",
"dbaeumer.vscode-eslint",
"ms-vscode.live-server"
],
"unwantedRecommendations": [
"ritwickdey.liveserver"
]
}
How VS Code Extension Vulnerabilities Affect Your Dependencies
Comment les Vulnérabilités des Extensions VS Code Affectent Vos Dépendances
VS Code extension attacks don't just steal credentials from your current project — they also compromise your dependency supply chain. When an extension with full filesystem access runs on your machine, it can:
Les attaques d'extensions VS Code ne volent pas seulement les identifiants de votre projet actuel — elles compromettent également votre supply chain de dépendances. Quand une extension avec un accès complet au système de fichiers s'exécute sur votre machine, elle peut :
- Modify your
package.json,package-lock.json, oryarn.lockto inject a malicious dependency before your nextnpm install - Modifier votre
package.json,package-lock.jsonouyarn.lockpour injecter une dépendance malveillante avant votre prochainnpm install - Steal your npm authentication tokens from
~/.npmrc, enabling the attacker to publish packages as you - Voler vos tokens d'authentification npm depuis
~/.npmrc, permettant à l'attaquant de publier des packages en votre nom - Exfiltrate your
pyproject.toml,requirements.txt, orPipfile.lockfor targeted follow-up attacks - Exfiltrer votre
pyproject.toml,requirements.txtouPipfile.lockpour des attaques de suivi ciblées - Modify your CI/CD configuration files to persist access even after you rotate credentials
- Modifier vos fichiers de configuration CI/CD pour maintenir l'accès même après la rotation des identifiants
This is why monitoring your lockfile integrity and dependency CVEs is a critical defense layer — not just for catching known vulnerabilities, but for detecting if a malicious extension has tampered with your dependency graph. A sudden addition of an unknown package to your lockfile is a red flag that warrants immediate investigation.
C'est pourquoi la surveillance de l'intégrité de votre lockfile et des CVE de dépendances est une couche de défense critique — non seulement pour détecter les vulnérabilités connues, mais pour détecter si une extension malveillante a modifié votre graphe de dépendances. L'ajout soudain d'un package inconnu à votre lockfile est un signal d'alarme qui justifie une investigation immédiate.
Frequently Asked Questions
Questions Fréquentes
Is the official VS Code Marketplace safe?
Le Marketplace VS Code officiel est-il sûr ?
Significantly safer than OpenVSX — Microsoft reviews incoming extensions and removed 110 malicious ones in 2025 alone. However, malicious extensions do slip through, particularly when they use the delayed-activation "sleeper" technique. The marketplace is not a safe harbor: always verify the publisher's identity and review an extension's GitHub repository before installing.
Nettement plus sûr qu'OpenVSX — Microsoft examine les extensions entrantes et en a supprimé 110 malveillantes en 2025 seulement. Cependant, des extensions malveillantes passent quand même, notamment lorsqu'elles utilisent la technique "dormant" d'activation différée. Le marketplace n'est pas un havre de paix : vérifiez toujours l'identité de l'éditeur et examinez le dépôt GitHub d'une extension avant de l'installer.
Am I affected by GlassWorm if I use Cursor or Windsurf?
Suis-je affecté par GlassWorm si j'utilise Cursor ou Windsurf ?
Yes, potentially. Cursor, Windsurf, and VSCodium use OpenVSX as their extension marketplace — the same marketplace targeted in the April 2026 GlassWorm wave. If you use any VS Code fork and installed extensions from OpenVSX between March 15 and April 27, 2026, you should audit your installed extensions and consider rotating any credentials stored on that machine.
Oui, potentiellement. Cursor, Windsurf et VSCodium utilisent OpenVSX comme marketplace d'extensions — le même marketplace ciblé dans la vague GlassWorm d'avril 2026. Si vous utilisez un fork VS Code et avez installé des extensions depuis OpenVSX entre le 15 mars et le 27 avril 2026, vous devriez auditer vos extensions installées et envisager de faire tourner tous les identifiants stockés sur cette machine.
How can I tell if an extension is making unexpected network calls?
Comment puis-je savoir si une extension effectue des appels réseau inattendus ?
Use your OS's network monitoring tools. On macOS, Little Snitch or LuLu can alert you to new outbound connections from VS Code's Electron process. On Linux, ss -tp | grep code shows active connections. The Wiz VSX Marketplace Scanner is a community tool that scans extension packages for hardcoded secrets and suspicious API calls before you install them.
Utilisez les outils de surveillance réseau de votre OS. Sur macOS, Little Snitch ou LuLu peuvent vous alerter sur les nouvelles connexions sortantes du processus Electron de VS Code. Sur Linux, ss -tp | grep code affiche les connexions actives. Le Wiz VSX Marketplace Scanner est un outil communautaire qui scanne les packages d'extensions pour les secrets codés en dur et les appels API suspects avant de les installer.
Does VS Code's "Restricted Mode" protect against these attacks?
Le "Mode Restreint" de VS Code protège-t-il contre ces attaques ?
Partially. Restricted Mode disables workspace trust and limits extension activation for untrusted workspaces — it was designed for opening untrusted code from the internet, not for protecting against malicious extensions you've already installed and trusted. A malicious extension that has been granted workspace trust will still execute with full privileges in Restricted Mode.
Partiellement. Le Mode Restreint désactive la confiance d'espace de travail et limite l'activation des extensions pour les espaces de travail non fiables — il a été conçu pour ouvrir du code non fiable provenant d'Internet, pas pour protéger contre les extensions malveillantes que vous avez déjà installées et approuvées. Une extension malveillante à laquelle la confiance d'espace de travail a été accordée s'exécutera toujours avec tous les privilèges en Mode Restreint.
What should I do right now if I think I was compromised?
Que dois-je faire maintenant si je pense avoir été compromis ?
Rotate all credentials immediately: npm tokens (~/.npmrc), AWS/GCP/Azure keys in .env files, SSH private keys, GitHub/GitLab personal access tokens, and any CI/CD secrets. Audit your lockfiles for unexpected changes. Check your npm publish history for packages you didn't publish. Inform your security team and review access logs for your cloud infrastructure.
Faites tourner immédiatement tous les identifiants : tokens npm (~/.npmrc), clés AWS/GCP/Azure dans les fichiers .env, clés SSH privées, tokens d'accès personnels GitHub/GitLab et tous les secrets CI/CD. Auditez vos lockfiles pour des changements inattendus. Vérifiez votre historique de publication npm pour les packages que vous n'avez pas publiés. Informez votre équipe de sécurité et examinez les journaux d'accès pour votre infrastructure cloud.