- Команди безпеки виявили 12 шкідливих розширень VSCode; чотири залишаються доступними та небезпечними.
- Загрози варіюються від викрадання коду та облікових даних до зворотних оболонок та стійких RCE.
- На Open VSX RAT під назвою SleepyDuck використовував контракти Ethereum для стійкого C2.
- Дослідження показують, що 5.6% з 52 880 розширень демонструють підозрілу поведінку, що становить 613 мільйонів встановлень.
Розробники дедалі частіше стикаються з ризиками, пов'язаними з розширеннями, в редакторі, який вони використовують щодня, та Код Visual Studio (VSCode) знаходиться в центрі останніх тривог. Розслідування пов'язали кластер оголошень на торговельних майданчиках з агресивним збором даних, крадіжкою облікових даних і навіть прихованим віддаленим доступом до машин, що використовуються для розробки програмного забезпечення.
Ситуацію ще складнішою робить те, що, згідно з останніми звітами, кілька пакетів все ще доступні для завантаження, а це означає, що проблема не є теоретичною. Діяльність охоплює офіційний торговельний майданчик та Open VSX, підкреслюючи, як Екосистеми розширень IDE стали а цінна ціль для атак на ланцюги поставок.
Що виявили дослідники в екосистемах VS Code
Кілька команд, включаючи HelixGuard та інших дослідників безпеки, задокументували щонайменше десяток шкідливих завантажень на Microsoft VSCode Marketplace та Open VSX. Найважливіше те, що чотири з них, як повідомляється, досі активні: Christine-devops1234.scraper, Kodease.fyp-23-s2-08, GuyNachshon.cxcx123 та sahil92552.CBE-456.
Ці пакети виходять далеко за рамки нешкідливої телеметрії. Аналітики спостерігали крадіжку ідентифікаторів машин, назв проектів, повні вихідні файли, історія пошуку всередині редактора, підказки чату зі штучним інтелектом, вибрані фрагменти коду, вміст буфера обміну та навіть знімки екрана, зроблені під час щоденної роботи.
Один часто цитований показник даних підкреслює ширший ризик: академічний аналіз екосистеми показав, що близько 5.6% з 52 880 досліджених розширень VSCode демонструють підозрілі моделі поведінки — і ці потенційно ризиковані записи разом становлять понад 613 мільйонів установок.
Як насправді відбувається ексфільтрація
Поведінка залежить від пакета, але мета залишається незмінною: отримати конфіденційні дані, не повідомляючи користувача. Наприклад, аналітики кажуть Christine-devops1234.scraper передає широкий набір даних користувачів та проектів, включаючи весь вміст файлів та запити в IDE, до інфраструктури зловмисника за адресою 35.164.75.62:8080.
Між тим, Kodease.fyp-23-s2-08 маршрутизує викрадені фрагменти через Ngrok, маскуючи вилучення під функцію для генерації коментарів у стилі штучного інтелекту. Досліджений код нормалізує контент (наприклад, видаляє пробіли) та надсилає його в HTTPS POST-запитах, щоб трафік зливався з законна допоміжна функція.
Окрім крадіжки коду, до цього додаються плагіни у стилі спостереження. Плагін, ідентифікований як BX-Dev.Blackstone-DLP було помічено, як вони роблять скріншоти та моніторять буфер обміну, що може непомітно перекачувати облікові дані, токени, та чутливі фрагменти власної логіки.
Дослідники також помітили розширення під назвою VKTeam.ru який вибірково орієнтований на корпоративні контексти. Він перевіряє приналежність до домену VK.com і, коли умови відповідають, збирає дані домену Windows, такі як імена користувачів, імена хостів та системні дані — спеціально розроблений розвідка навколишнього середовища крок.
Від шпигунства до повного компрометування машини
Кілька записів виходять далеко за межі збору даних і переходять до виконання команд. Пакет teste123444212.teste123444212 як повідомляється, підтримує постійне з’єднання з ресурсами AWS, контрольованими зловмисником, фактично забезпечуючи канал для дистанційне виконання команд на хості розробника.
Інший приклад, ToToRoManComp.diff-tool-vsc, розгортає зворотну оболонку Perl з кодуванням Base64, яка звертається до 89.104.69.35 на порту 445, передаючи інтерактивний доступ після підключення. Таке корисне навантаження надає зловмиснику повний контроль, що виходить за межі самого редактора.
Зловмисна діяльність, пов'язана з Deriv-AI.deriv-ai посилює ще більше, завантажуючи та запускаючи трояна під назвою «nightpaw», що дозволяє глибшу розвідку та довготривалу роботу Віддалений доступ на скомпрометованих системах.
Відкритий корпус VSX: SleepyDuck ховається за інструментом Solidity
У реєстрі Open VSX, що керується спільнотою, слідчі відстежили трояна віддаленого доступу під назвою СоннаКачка маскуючись під розширення Solidity з назвою juan-bianco.solidity-vlangЦе зібрало понад Завантаження 53,000 і залишався видимим із попередженням платформи; що важливо, спочатку він був нешкідливим після надсилання та набув шкідливого компонента в наступному оновленні.
Видатна фішка SleepyDuck — це стійкість: вона використовує Смарт-контракт Ethereum зберігати та оновлювати свої дані командування та управління. Якщо C2 за замовчуванням на sleepyduckxyz зникає, шкідливе програмне забезпечення може запитувати у блокчейну нові інструкції, включаючи нову адресу сервера та переглянутий інтервал опитування.
Шляхи активації налаштовані для робочих процесів розробників. Розширення запускається під час запуску редактора, відкриття файлу Solidity або виклику команди компіляції Solidity. Воно видаляє файл блокування, щоб забезпечити одноразове виконання на кожному хості, та викликає фіктивну функцію. webpack.init() зі свого розширювального скрипта, щоб злитися з натовпом, а потім завантажує шкідливе корисне навантаження.
Після ініціалізації аналітики спостерігали, як шкідливе програмне забезпечення збирає основні ідентифікатори системи (імена хостів/користувачів, MAC-адресу та часовий пояс) та готує «пісочницю» для виконання команд. Воно знаходить швидку кінцеву точку RPC Ethereum, зчитує смарт-контракт для поточної конфігурації та входить у цикл опитування, який надсилає дані хоста та перевіряє наявність... завдання для виконання.
Окремий інцидент, спрямований проти розробників Solidity
Раніше цього року дослідники також повідомили про чітко виражену підроблену упаковку, заклейчену як «Мова солідності» помічник на Open VSX. Той нібито запускав скрипт PowerShell, скидав інструмент віддаленого доступу та перекачував дані. паролі для криптогаманціводин забудовник публічно заявив про збитки приблизно US $ 500,000Список зібрав десятки тисяч завантажень перед видаленням і, як повідомляється, невдовзі після цього знову з'явився під новими назвами.
Повторні нападки на розробників смарт-контрактів не випадкові. Ці користувачі часто мають доступ до гаманців та взаємодіють з фінансовою інфраструктурою, що робить їх... високоцінні цілі для зловмисників, які прагнуть швидкої монетизації.
Загальна картина: масштаб та стимули
Цифри малюють тривожну картину: дослідження показують, що приблизно 5.6% від 52,880 перевірені розширення мають ознаки порушень політики або ризикованих рис, а сукупна кількість встановлень для таких записів перевищує 613 млнЗ огляду на величезний вплив VSCode та зростання популярності Інструменти за допомогою штучного інтелекту, зловмисники мають стимул ховатися всередині доповнень розробники вже довіряють.
Ще один фактор – це привілеї. Розширення працюють з тими ж можливостями, що й редактор – читання файлів, створення процесів та здійснення мережевих викликів – що розширює радіус атаки. Приховуючи витік даних у таких функціях, як пропозиції коду або генерація коментарів, зловмисники роблять шкідливий трафік виглядають як звичайна діяльність з розвитку.
Що команди повинні робити зараз
Керівники з безпеки та окремі розробники можуть зменшити ризики за допомогою кількох дисциплінованих кроків, надаючи пріоритет видимості та строгим налаштуванням за замовчуванням, які обмежують ризиковані інсталяції, зберігаючи при цьому продуктивність. Практичне поєднання управління та моніторинг має найбільше значення.
- Перевіряйте встановлені розширення за розкладом; видаляйте все невідоме, щойно створене або з низькою репутацією. Розгляньте білий список для схвалених плагінів.
- Моніторинг виходу з кінцевих точок розробника на наявність незвичайних місць призначення (наприклад, відомих IP-адрес C2, неочікуваних тунелів, таких як Нгрок).
- За можливості, надсилайте відгуки про джерело розширення, особливо ті, що стосуються секретів або чутливі шляхи коду; закріпіть версії, якщо вам необхідно їх використовувати.
- Будьте обережні з автоматичними оновленнями; відстежуйте журнали змін та зміни видавців, щоб уникнути несподіванок змін у ланцюжку поставок.
- Захист кінцевих точок за допомогою EDR/AV, локальних брандмауерів та мінімальних привілеїв; ізоляція секретних даних збірки та їх використання облікові дані з областю дії токена.
- Навчіть розробників ризикам розширень, перевірці видавців та швидкому звітуванню/ескалації підозрілих поведінка редактора.
Відповіді ринку та постійні вдосконалення
Open VSX, що стає все більш популярним серед IDE на базі штучного інтелекту, таких як Cursor та Windsurf, оголосив про оновлення безпеки: скорочення терміну служби токенів, швидше відкликання. витік облікових даних, більш автоматизоване сканування та покращений обмін інформацією з командою VS Code щодо нових загроз.
Навіть з урахуванням цих кроків, безпека екосистеми залишається рухомою ціллю. Зловмисники швидко виконують ітерації; вони змінюють брендинг пакетів, надсилають шкідливі оновлення до раніше нешкідливих проектів та маскують трафік під виглядом зручності для розробниківПильність громади та швидке видалення залишаються важливими.
На обох торговельних майданчиках нещодавні випадки показують, як викрадання даних може виглядати як легітимні функції, а бекдори можуть існувати завдяки розумному використанню... C2 на основі блокчейну, зворотні оболонки та хмарні ретрансляції. Ставтеся до кожного розширення як до коду у вашому ланцюжку поставок та перевіряйте його з тією ж ретельністю, яку ви застосовуєте до залежностей.
Ці висновки вказують на просту, але невід’ємну позицію: ставтеся до редактора як до частини вашої безпеки. З огляду на те, що кілька шкідливих розширень VSCode все ще доступні, повідомлення про активне використання C2 на базі Ethereum та докази того, що певна частина екосистеми може бути ризикованою, команди, які впроваджують аудити, списки дозволених, моніторинг мережі та навчання розробників, будуть у найкращому становищі для того, щоб... вихідний код та облікові дані з рук нападника.
