Крупнейшая кибератака на разработчиков: зловредные расширения VS Code заразили миллионы устройств

information security

Cтало известно о масштабной киберкампании, затронувшей два крупнейших маркетплейса расширений для VS Code - официальный Visual Studio Code Marketplace и Open VSX. По данным экспертов Koi Security, злоумышленникам удалось распространить вредоносные расширения, которые в совокупности были скачаны почти 3 миллиона раз. Хотя значительная часть этих загрузок могла быть искусственно накручена, тысячи пользователей по всему миру уже могли стать жертвами атаки.

Описание

Атака была направлена в первую очередь на блокчейн-разработчиков, что видно по выбору названий расширений. Вредоносные пакеты маскировались под инструменты для работы с Solidity (языком смарт-контрактов Ethereum) и даже выдавали себя за проекты, связанные с основателями Ethereum Виталиком Бутериным и Чарльзом Хоскинсоном. Это классический пример социальной инженерии: разработчики, работающие с криптовалютами, часто являются ценными целями из-за доступа к финансовым активам и закрытым репозиториям.

Как выяснили исследователи, все вредоносные расширения следовали одному и тому же сценарию. После установки они запускали скрытый PowerShell-скрипт, который загружал и выполнял дополнительные вредоносные модули. Один из ключевых элементов атаки - использование легитимного инструмента ScreenConnect (разработанного компанией ConnectWise) для удаленного доступа. Злоумышленники проверяли, установлен ли ScreenConnect на компьютере жертвы, и, если нет, загружали модифицированную версию, которая открывала доступ к системе.

Особенно тревожным является тот факт, что расширения успешно прошли проверку на обоих маркетплейсах, несмотря на откровенно вредоносный код. Это говорит о серьезных пробелах в системах автоматической верификации. Например, в одном из расширений исследователи обнаружили забытый злоумышленниками Python-скрипт, который имитировал скачивания, искусственно завышая статистику популярности пакета. Подобные методы позволяют зловредным расширениям быстро попадать в топы магазинов, увеличивая вероятность загрузки доверчивыми пользователями.

Анализ доменов, использовавшихся для доставки вредоносного ПО, показал, что большинство из них было зарегистрировано незадолго до начала кампании. Например, angelic.su и lmfao.su - оба на доменной зоне .su, которая исторически привлекает злоумышленников из-за слабого регулирования. Загруженные файлы передавались по зашифрованным соединениям, что затрудняло их обнаружение стандартными средствами защиты.

Эксперты рекомендуют разработчикам ПО и корпоративным ИТ-отделам усилить контроль за установкой расширений, а также рассмотреть возможность внедрения специализированных решений для анализа безопасности стороннего кода. В противном случае подобные атаки могут привести к масштабным утечкам данных и финансовым потерям.

Индикаторы компрометации

Domains

  • angelic.su
  • lmfao.su

SHA256

  • 33a0069309c3f131c05ab86d2e4ceb10143fd9f02a8c30d5c58011b700ea97c1
  • 6f100006724d137e21a332ed5582657f9a694b7f569d92894eed28b7c4514e6c
  • 9fd97eeebe80e8c4418ed07a2e13fc2b1e28a14482818bf2b90770bf78eefc0c

Extension Identifiers

  • CharlesHoskinson.lfamnw1
  • EthersFoundation.bogitiy
  • vitalybuterin.hardhatjs
  • solidityai.solidity
  • soliditysupport.solid
Комментарии: 0