В маркетплейсе Visual Studio Code обнаружена масштабная шпионская кампания. Злоумышленники воспользовались популярностью AI-ассистентов, распространяя вредоносные расширения под видом инструментов для ChatGPT.
Исследователи из Koi Security обнаружили два расширения - ChatGPT - 中文版 и ChatMoss, которые суммарно набрали 1,5 миллиона установок. Атакующие использовали тактику мимикрии: плагины действительно выполняли свои функции (помогали писать код), что усыпляло бдительность разработчиков.
Что делает вредоносный код: Вместо прямой кражи паролей, расширения действуют тоньше:
- Воруют исходный код: При каждом редактировании файла его содержимое кодируется и отправляется на сервер в Китае (aihao123.cn).
- Следят за разработчиком: Встроенные скрытые модули (Baidu Analytics, Zhuge.io) собирают детальный цифровой профиль устройства.
- Динамическая эксфильтрация: Операторы могут удаленно скачать до 50 файлов из проекта жертвы.
VS Code как центр угроз Самый популярный редактор кода в мире становится главной мишенью. Векторы атак разнятся: в кейсе MaliciousCorgi (так назвали эту кампанию) хакеры атакуют через расширения-шпионы. А в других случаях используют сам функционал редактора. Ранее мы уже писали о том, как северокорейские хакеры используют легитимные туннели Visual Studio Code для скрытного управления зараженными системами.
Разница в том, что в случае с туннелями редактор используется как инструмент "Living off the Land" (LotL), а в случае с этими расширениями - как "Троянский конь", который разработчик заносит в периметр сам.
Эксперты рекомендуют немедленно удалить указанные расширения. Если они у вас стояли - считайте весь код в открытых проектах скомпрометированным. Впредь внимательно проверяйте издателя: миллион установок, как показала практика, больше не является гарантией безопасности.