Các mối đe dọa từ tiện ích mở rộng VSCode: đánh cắp dữ liệu, cửa hậu ẩn và RAT hoạt động dựa trên blockchain

Cập nhật lần cuối: 11/04/2025
  • Các nhóm bảo mật đã phát hiện 12 tiện ích mở rộng VSCode độc ​​hại; bốn tiện ích vẫn khả dụng và có rủi ro.
  • Các mối đe dọa bao gồm từ việc đánh cắp mã và thông tin xác thực cho đến các shell đảo ngược và RCE dai dẳng.
  • Open VSX đã phát hiện một RAT có tên là SleepyDuck sử dụng hợp đồng Ethereum cho C2 có khả năng phục hồi.
  • Nghiên cứu cho thấy 5.6% trong số 52,880 tiện ích mở rộng có hành vi đáng ngờ, tổng cộng là 613 triệu lượt cài đặt.

Bài viết về bảo mật VSCode

Các nhà phát triển ngày càng phải đối mặt với những rủi ro liên quan đến tiện ích mở rộng bên trong trình soạn thảo mà họ sử dụng hàng ngày và Mã Visual Studio (VSCode) đang là tâm điểm của những cảnh báo mới nhất. Các cuộc điều tra đã chỉ ra mối liên hệ giữa một loạt danh sách trên thị trường với hoạt động thu thập dữ liệu trái phép, đánh cắp thông tin đăng nhập, và thậm chí là truy cập từ xa bí mật vào các máy móc được sử dụng cho các dự án phần mềm.

Điều khiến tình hình trở nên phức tạp hơn là một số gói vẫn có thể tải xuống được theo báo cáo mới nhất, nghĩa là vấn đề không chỉ là lý thuyết. Hoạt động này diễn ra trên cả thị trường chính thức và Open VSX, làm nổi bật cách Hệ sinh thái mở rộng IDE đã trở thành một mục tiêu có giá trị cao cho các cuộc tấn công chuỗi cung ứng.

Những gì các nhà nghiên cứu tìm thấy trong hệ sinh thái VS Code

Bảo mật tiện ích mở rộng VSCode

Nhiều nhóm, bao gồm HelixGuard và các nhà nghiên cứu bảo mật khác, đã ghi nhận ít nhất một chục lượt tải mã độc lên Microsoft VSCode Marketplace và Open VSX. Quan trọng hơn, bốn trong số đó được cho là vẫn còn hoạt động: Christine-devops1234.scraper, Kodease.fyp-23-s2-08, GuyNachshon.cxcx123sahil92552.CBE-456.

Những gói này vượt xa phạm vi đo từ xa vô hại. Các nhà phân tích đã quan sát thấy hành vi trộm cắp mã định danh máy, tên dự án, tập tin nguồn đầy đủ, lịch sử tìm kiếm bên trong trình soạn thảo, lời nhắc trò chuyện AI, các đoạn mã đã chọn, nội dung bảng tạm và thậm chí cả ảnh chụp màn hình được chụp trong quá trình làm việc hàng ngày.

Một điểm dữ liệu thường được trích dẫn đóng khung rủi ro rộng hơn: một cái nhìn học thuật về hệ sinh thái ước tính rằng khoảng 5.6% trong số 52,880 tiện ích mở rộng VSCode được kiểm tra thể hiện các kiểu hành vi đáng ngờ — và những mục nhập có khả năng rủi ro đó cộng lại chiếm hơn 613 triệu lượt cài đặt.

Quá trình thoát khí thực sự diễn ra như thế nào

Các hành vi có thể khác nhau tùy theo gói, nhưng mục tiêu vẫn nhất quán: lấy dữ liệu nhạy cảm mà không để lộ cho người dùng. Ví dụ, các nhà phân tích cho biết Christine-devops1234.scraper chuyển một tập hợp rộng các thông tin chi tiết về người dùng và dự án — bao gồm toàn bộ nội dung tệp và các truy vấn trong IDE — đến cơ sở hạ tầng của kẻ tấn công tại 35.164.75.62:8080.

Trong khi đó, Kodease.fyp-23-s2-08 Định tuyến các đoạn mã bị đánh cắp qua Ngrok, ngụy trang việc trích xuất dữ liệu như một tính năng tạo bình luận theo kiểu AI. Mã được kiểm tra sẽ chuẩn hóa nội dung (ví dụ: loại bỏ khoảng trắng) và gửi nó theo yêu cầu POST HTTPS để lưu lượng truy cập hòa trộn vào nhau như một chức năng hỗ trợ hợp pháp.

Ngoài việc đánh cắp mã, các plugin theo kiểu giám sát cũng đang được sử dụng. Một plugin được xác định là BX-Dev.Blackstone-DLP đã được nhìn thấy chụp ảnh màn hình và theo dõi bảng tạm, một sự kết hợp có thể âm thầm hút thông tin xác thực, mã thông báovà các đoạn logic độc quyền nhạy cảm.

Các nhà nghiên cứu cũng đã đánh dấu một phần mở rộng có tên VKTeam.ru nhắm mục tiêu có chọn lọc vào bối cảnh doanh nghiệp. Nó kiểm tra tư cách thành viên tên miền VK.com và khi các điều kiện khớp, thu thập dữ liệu tên miền Windows như tên người dùng, tên máy chủ và chi tiết hệ thống — một giải pháp được thiết kế riêng trinh sát môi trường bậc thang.

Từ do thám đến xâm phạm toàn bộ máy móc

Một số mục nhập hướng đến mục tiêu vượt xa việc thu thập dữ liệu và chuyển sang thực thi lệnh. Gói teste123444212.teste123444212 được cho là duy trì kết nối liên tục với các tài nguyên AWS do kẻ tấn công kiểm soát, thực sự cung cấp một kênh cho thực hiện lệnh từ xa trên máy chủ của nhà phát triển.

Một vi dụ khac, ToToRoManComp.diff-tool-vsc, triển khai một shell đảo ngược Perl được mã hóa Base64 có thể tiếp cận tới 89.104.69.35 trên cảng 445, chuyển giao quyền truy cập tương tác sau khi kết nối. Loại tải trọng đó trao cho kẻ thù quyền kiểm soát toàn diện vượt ra ngoài chính trình soạn thảo.

Hoạt động độc hại liên quan đến Deriv-AI.deriv-ai leo thang hơn nữa bằng cách lấy và tung ra một con trojan có tên là "nightpaw", cho phép trinh sát sâu hơn và bền bỉ truy cập từ xa trên các hệ thống bị xâm phạm.

Mở trường hợp VSX: SleepyDuck ẩn sau một công cụ Solidity

Trên sổ đăng ký Open VSX do cộng đồng điều hành, các nhà điều tra đã theo dõi một trojan truy cập từ xa có biệt danh Vịt ngủ ngụy trang thành phần mở rộng Solidity có tên juan-bianco.solidity-vlang. Nó đã thu hút hơn 53,000 tải xuống và vẫn hiển thị cảnh báo trên nền tảng; quan trọng là ban đầu nó vô hại khi được gửi đi nhưng lại có thành phần độc hại trong bản cập nhật tiếp theo.

Thủ thuật nổi bật của SleepyDuck là khả năng phục hồi: nó tận dụng Hợp đồng thông minh Ethereum để lưu trữ và cập nhật thông tin chỉ huy và điều khiển. Nếu C2 mặc định tại sleepyduckxyz biến mất, phần mềm độc hại có thể truy vấn blockchain để lấy lệnh mới, bao gồm địa chỉ máy chủ mới và khoảng thời gian thăm dò được sửa đổi.

Đường dẫn kích hoạt được tinh chỉnh cho quy trình làm việc của nhà phát triển. Tiện ích mở rộng sẽ khởi động khi trình soạn thảo khởi động, khi mở tệp Solidity hoặc khi lệnh biên dịch Solidity được gọi. Nó sẽ xóa một tệp khóa để đảm bảo nó chạy một lần trên mỗi máy chủ và gọi một lệnh giả mạo. webpack.init() từ tập lệnh mở rộng của nó để hòa nhập, sau đó tải phần mềm độc hại.

Sau khi khởi tạo, các nhà phân tích quan sát thấy phần mềm độc hại thu thập các mã định danh hệ thống cơ bản (tên máy chủ/người dùng, MAC và múi giờ) và chuẩn bị một hộp cát để thực thi lệnh. Nó định vị một điểm cuối Ethereum RPC nhanh, đọc hợp đồng thông minh cho cấu hình hiện tại và nhập vào một vòng lặp thăm dò để đăng dữ liệu máy chủ và kiểm tra. nhiệm vụ cần thực hiện.

Một sự cố riêng biệt nhắm vào các nhà phát triển Solidity

Đầu năm nay, các nhà nghiên cứu cũng đã báo cáo về một gói hàng giả khác biệt được gắn nhãn là “Ngôn ngữ vững chắc” trợ lý trên Open VSX. Người đó được cho là đã chạy một tập lệnh PowerShell, thả một công cụ truy cập từ xa và hút cụm mật khẩu ví tiền điện tử; một nhà phát triển công khai tuyên bố thiệt hại khoảng USD 500,000. Danh sách này đã thu hút hàng chục nghìn lượt tải xuống trước khi bị xóa và được cho là đã xuất hiện trở lại dưới tên mới ngay sau đó.

Việc nhắm mục tiêu liên tục vào các nhà phát triển hợp đồng thông minh không phải là ngẫu nhiên. Những người dùng này thường nắm giữ quyền truy cập ví và tương tác với cơ sở hạ tầng tài chính, khiến họ mục tiêu có giá trị cao dành cho những kẻ tấn công muốn kiếm tiền nhanh chóng.

Bức tranh lớn hơn: quy mô và động lực

Những con số vẽ nên một bức tranh đáng lo ngại: nghiên cứu cho thấy rằng khoảng 5.6% của 52,880 các tiện ích mở rộng được xem xét cho thấy dấu hiệu vi phạm chính sách hoặc các đặc điểm rủi ro — và tổng số lượt cài đặt cho các mục nhập đó vượt quá 613 triệu. Với dấu ấn khổng lồ của VSCode và sự trỗi dậy của Công cụ hỗ trợ AI, các tác nhân đe dọa được khuyến khích ẩn náu bên trong các tiện ích bổ sung các nhà phát triển đã tin tưởng.

Một yếu tố khác là đặc quyền. Các tiện ích mở rộng hoạt động với cùng khả năng như trình soạn thảo — đọc tệp, tạo quy trình và thực hiện các lệnh gọi mạng — giúp mở rộng phạm vi tấn công. Bằng cách ẩn hoạt động rò rỉ thông tin trong các tính năng như gợi ý mã hoặc tạo bình luận, kẻ tấn công có thể lưu lượng truy cập độc hại trông giống như hoạt động phát triển bình thường.

Những gì các đội nên làm ngay bây giờ

Các nhà lãnh đạo bảo mật và nhà phát triển cá nhân có thể giảm thiểu rủi ro bằng một vài bước kỷ luật, ưu tiên khả năng hiển thị và các mặc định mạnh mẽ giúp hạn chế các cài đặt rủi ro trong khi vẫn duy trì năng suất. Một sự kết hợp thực tế của quản trị và giám sát tạo ra sự khác biệt lớn nhất.

  • Kiểm tra các tiện ích mở rộng đã cài đặt theo lịch trình; xóa bất kỳ tiện ích mở rộng nào không xác định, mới tạo hoặc có uy tín thấp. Hãy cân nhắc danh sách cho phép cho các plugin đã được chấp thuận.
  • Giám sát lối ra từ các điểm cuối của nhà phát triển đối với các đích đến bất thường (ví dụ: IP C2 đã biết, đường hầm bất ngờ như ngrok).
  • Xem lại nguồn mở rộng khi có thể, đặc biệt là những nguồn liên quan đến bí mật hoặc đường dẫn mã nhạy cảm; ghim các phiên bản nếu bạn phải sử dụng chúng.
  • Hãy thận trọng với các bản cập nhật tự động; theo dõi nhật ký thay đổi và các thay đổi của nhà xuất bản để tránh bất ngờ trục xoay của chuỗi cung ứng.
  • Bảo vệ các điểm cuối bằng EDR/AV, tường lửa cục bộ và đặc quyền tối thiểu; cô lập bí mật xây dựng và sử dụng thông tin xác thực có phạm vi mã thông báo.
  • Đào tạo các nhà phát triển về rủi ro mở rộng, xác minh nhà xuất bản và báo cáo/leo thang nhanh chóng các trường hợp đáng ngờ hành vi của biên tập viên.

Phản hồi của thị trường và những cải tiến đang diễn ra

Open VSX, ngày càng phổ biến với các IDE hỗ trợ AI như Cursor và Windsurf, đã công bố các nâng cấp bảo mật: thời gian tồn tại của mã thông báo ngắn hơn, thu hồi nhanh hơn thông tin bị rò rỉ, quét tự động hơn và chia sẻ thông tin tốt hơn với nhóm VS Code về các mối đe dọa mới nổi.

Ngay cả với những bước này, an toàn hệ sinh thái vẫn là một mục tiêu di động. Kẻ tấn công lặp lại rất nhanh; chúng đổi tên các gói, đẩy các bản cập nhật có hại vào các dự án trước đây vô hại và ngụy trang lưu lượng truy cập dưới vỏ bọc tiện ích của nhà phát triển. Sự cảnh giác của cộng đồng và việc nhanh chóng triệt phá vẫn là điều cần thiết.

Trên cả hai thị trường, các trường hợp gần đây cho thấy cách thức xâm nhập có thể được thực hiện giống như các tính năng hợp pháp và cách thức các cửa hậu có thể tồn tại thông qua việc sử dụng khéo léo C2 dựa trên blockchain, shell đảo ngược và rơle đám mây. Hãy coi mọi tiện ích mở rộng như mã trong chuỗi cung ứng của bạn và xác thực chúng với cùng mức độ nghiêm ngặt mà bạn áp dụng cho các phần phụ thuộc.

Những phát hiện này chỉ ra một lập trường đơn giản nhưng không thể thương lượng: hãy coi trình soạn thảo như một phần của ranh giới bảo mật của bạn. Với một số tiện ích mở rộng VSCode độc ​​hại vẫn có thể truy cập được, các báo cáo về C2 được Ethereum hỗ trợ đang lan truyền rộng rãi và bằng chứng cho thấy một phần đáng kể của hệ sinh thái có thể tiềm ẩn rủi ro, các nhóm triển khai kiểm toán, danh sách cho phép, giám sát mạng và đào tạo nhà phát triển sẽ là những người có vị thế tốt nhất để duy trì mã nguồn và thông tin xác thực khỏi tay kẻ tấn công.

chống lại sự thông minh của Ethereum đối với phần mềm độc hại ẩn trong npm
Bài viết liên quan:
ReversingLabs phát hiện kẻ tấn công đã lợi dụng hợp đồng thông minh Ethereum để che giấu phần mềm độc hại npm
bài viết liên quan: