微软VSCode 现恶意扩展,已被下载近5万次

一颗小胡椒2023-05-22 09:42:05

Check Point最近发现,网络攻击者在微软的 VSCode Marketplace中上传了3个恶意扩展,并被Windows 开发人员下载了 46600 次。

Check Point称,攻击者能够利用这些恶意扩展窃取凭据、系统信息,并在受害者的机器上建立远程 shell。

Check Point 发现的3个恶意扩展如下:

Theme Darcula dark——被描述为“尝试提高 VS Code 上的 Dracula 颜色一致性”。此扩展用于窃取有关开发人员系统的基本信息,包括主机名、操作系统、CPU 平台、总内存和有关中央处理器。到被发现时,该扩展程序已被下载超过 45000 次。
python-vscode——对其代码的分析表明,这是一个 C# shell 注入器,可以在开发人员的设备上执行代码或命令。
prettiest java——根据描述,很可能是为了仿冒流行的“ prettier-java ”代码格式化工具而创建,但实际上却能从 Discord、谷歌 Chrome、Opera、Brave 浏览器和 Yandex 浏览器窃取保存在上面的凭证或身份验证令牌,然后通过 Discord webhook 将其发送给攻击者。

除此以外,Check Point 还发现了多个可疑扩展,这些扩展不能确定为恶意,但表现出不安全的行为,例如从私有存储库中获取代码或下载文件。

Check Point已经将情况报告给了微软,5月14日,VSCode从市场中删除了这3个恶意扩展。但任何仍在使用恶意扩展的软件开发人员必须手动将它们从系统中删除,并运行完整扫描以检测感染的任何残余。

软件存储库的安全风险

Visual Studio Code (VSC) 是微软发布的源代码编辑器,  全球很大一部分专业软件开发人员都是其用户。微软还为 IDE 运营一个名为 VSCode Marketplace 的扩展市场,里面提供了超过 50000 个扩展应用程序功能,并提供更多自定义选项的附加组件。

虽然允许用户上传的软件存储库(例如 NPM 和 PyPi)已经一次又一次地被证明存在安全风险,但针对VSCode Marketplace的恶意软件渗透还没有太多先例。而AquaSec 已在 1 月份证明,将恶意扩展上传到 VSCode Marketplace 相当容易,并提出了一些高度可疑的案例,但是最终没能找到任何确凿的恶意程序。

Check Point 发现的案例表明,如同攻击者在NPM 和 PyPI 等软件存储库中的做法,他们正积极尝试通过上传恶意程序感染 Windows 开发人员,Check Point 建议 VSCode Marketplace 和其他所有支持用户上传的软件存储库用户,在下载时仅选择可信、下载量大且拥有较好社区评分的程序。

软件vscode
本作品采用《CC 协议》,转载必须注明作者和本文链接
Check Point最近发现,网络攻击者在微软的 VSCode Marketplace中上传了3个恶意扩展,并被Windows 开发人员下载了 46600 次。
Check Point最近发现,网络攻击者在微软的 VSCode Marketplace中上传了3个恶意扩展,并被Windows 开发人员下载了 46600 次。Check Point称,攻击者能够利用这些恶意扩展窃取凭据、系统信息,并在受害者的机器上建立远程 shell。到被发现时,该扩展程序已被下载超过 45000 次。
在过去的远程代码调试场景中,需要调试远程服务器上的Lua代码,需要登录服务器,进行代码的编辑。或者将服务器上的代码进行下载,然后编辑后再上传到服务器上。 有了VSCode及SSH远程访问插件,Lua远程Debug插件后,远程调试服务器上的Lua代码变的简单了,只要打开VSC点击要链接访问的服务器,通的VSC的SSH插件访问,省去的了Lua源文件下载、编辑、上传的过程,并且Debug的操作一并可
Electron_shell是一款功能强大且隐蔽性极强的远程访问红队工具,该工具基于JavaScript语言开发,专为红队研究人员设计,可以利用Electron的功能来实现命令注入,并实现了其他的远程控制方法。
免责声明 本工具仅面向 合法授权 的企业安全建设行为与个人学习行为,如您需要测试本工具的可用性,请自行搭建靶机环境。 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。 禁止对本软件实施逆向工程、反编译、试图破译源代码,植入后门传播恶意软件等行为。 如果发现上述禁止行为,我们将保留追究您法律责任的权利。 如您在使用本工具的过程中存在任何
对blackhat和defcon一些感兴趣的议题做了一些小结。静态分析blackhat里面一个静态分析引擎的
鉴于国家关键基础设施和重要资源(Critical Infrastructure and Key Resources, CIKR)对ICT技术的依赖,通过国家安全审查识别和控制ICT供应链风险成为保障国家安全的重要手段。国外的做法通常是利用与外国投资相关的国家安全审查手段,我国则是利用网络安全审查的方式,这在我国的《国家安全法》中有所提及,网络安全审查是国家安全审查在关键信息基础设施保护方面的延伸。
随着科技的飞速发展,网络空间的主权完整和安全也成为影响国际关系的重要因素,国家之间的竞争也在由物理空间逐渐转向网络空间,国内的网络安全也面临着越来越多的风险和挑战。根据Gartner提供的数据表示,75%的安全攻击是由软件自身漏洞造成的,针对软件漏洞的攻击已成为黑客入侵的主要方式之一,而且攻击者通过挖掘软件代码中的多个安全漏洞,形成攻击链条的不法行为,对关系到国计民生的软件系统带来了重大安全隐患。
推荐 18 个终端命令行工具。
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
一颗小胡椒
暂无描述