代码洞察扩展至软件供应链风险检测

VirusTotal宣布扩展Code Insight功能,现可分析浏览器扩展、软件包和协议等软件供应链关键格式。通过AI技术解析底层代码逻辑,能够识别传统检测方法难以发现的混淆恶意行为,包括Chrome扩展窃取数据、VS Code扩展收集敏感信息、Python包漏洞等实际案例。

代码洞察扩展至揭示软件供应链风险

2025年8月14日

当我们推出代码洞察功能时,首先从分析PowerShell脚本开始。此后,我们持续扩展其能力以覆盖更多文件类型。今天,我们宣布代码洞察现在可以分析软件供应链中更广泛的关键格式。这包括浏览器扩展(Chrome的CRX、Firefox的XPI、VS Code的VSIX)、软件包(Python Wheel、NPM)以及像MCP这样使大型语言模型能够与外部工具交互的协议。

攻击者越来越多地针对这些格式来分发恶意软件、窃取数据或危害系统。传统的检测方法通常依赖于签名或专注于分类的机器学习,难以跟上这些威胁的动态和混淆特性。这正是人工智能可以发挥真正作用的地方。通过分析底层代码逻辑,代码洞察能够识别先前未见过的威胁中的恶意行为,提供更深层次的安全分析。

在当前环境下,这一点尤其重要,因为即使是一个恶意的浏览器扩展也可能导致严重的数据泄露、财务损失或企业网络受损。

病毒推文与现实案例

过去几小时,一位经验丰富的加密货币用户发布的推文迅速传播,叙述了他的钱包如何首次在超过十年的活动历史中被恶意扩展清空。这一事件鲜明地提醒我们,任何人都可能成为目标。

这正是代码洞察可以发挥关键作用的地方。它可以分析推文线程中提到的可疑扩展之一,并揭示其恶意本质:

接下来,我们将探讨代码洞察支持的新格式的具体示例,以及传统引擎未能检测到威胁的具体情况。

CRX(Chrome扩展)

CRX文件是用于打包Google Chrome浏览器扩展的格式。虽然它们可以增强浏览体验,但如果包含恶意代码,也代表一种攻击向量。以下是一个看似合法的"Norton Safe Search"扩展示例。然而,代码洞察的分析揭示了其真实的恶意目的:

6ca4466baf5ff09bab90a5d06bf113667717400daa59a287393e8f3f10959aba

该扩展经过混淆以隐藏其真实目的。js/background.js中的代码与位于与Norton无关域名的命令与控制服务器通信。最关键的恶意行为是其能够从C2服务器获取并执行任意代码。这使得攻击者可以在安装后动态更改扩展功能, effectively turning the user’s browser into a bot。

在另一个案例中,识别出针对Westpac客户的银行木马:

34244257f633e104d06b0c4273caca96eb916d26540eeea68495707cbc920bdb

此扩展是专门针对Westpac客户的银行木马。它作为浏览器中间人恶意软件运作,以窃取凭据、会话数据和资金。它与硬编码的C2服务器建立持久的WebSocket连接,收集浏览器中的所有cookie并拦截表单提交, specifically targeting the input field for the ‘AuthorisationCode’。

VSIX(Visual Studio Code扩展)

VSIX文件用于Visual Studio Code(一种流行的代码编辑器)中的扩展。开发者可能通过这些扩展成为目标, potentially compromising their development environment and projects。

发现一个欺骗性的VS Code"Zoom"扩展正在窃取用户数据:

5c89ba9e1bbb7ef869e4553081a40cabbd91a70506d759fd4e97eefb0434c074

该扩展尝试通过从已知的本地SQLite数据库文件读取浏览器cookie来访问敏感用户数据。它还包括向异常域名发起外部网络请求的功能, which could be used to exfiltrate the collected sensitive data。本地数据收集与外部通信的结合是恶意意图的指标, specifically information theft。

XPI(Firefox扩展)

XPI文件用于Firefox浏览器附加组件。与Chrome扩展类似,它们可用于分发恶意软件。

发现一个"Mass Tiktok Video Downloader"扩展是网络钓鱼和数据窃取工具:

2c0c8bd05a4942b389feaeb02c372b6443efac9d0931e0bdc602474178b54e7f

它呈现一个虚假的Facebook密码确认弹窗以钓鱼用户凭据。同时,其后台脚本 actively collects all browser cookies。所有收集的数据,包括被钓鱼的密码,都被外泄到Telegram机器人API端点。

WHL(Python Wheel)

WHL文件是分发Python包的标准。这些示例中的威胁不仅限于故意恶意的代码,还包括具有关键漏洞或不安全编码模式的包,这些可能在供应链攻击中被利用。

一个设计用于与API交互的"hh-applicant-tool"被发现具有可疑的遥测功能:

1a168e47cb2d81f54fe504e66e353251a772164959ec71517d2070bf96fee957

它收集数据,包括职位空缺详情、雇主信息和在消息中找到的Google Docs链接,并将其发送到自定义服务器。此通信明确禁用SSL证书验证, making the data transfer vulnerable to Man-in-the-Middle attacks。

在另一个实例中,一个名为"ncatbot"的包包含关键安全漏洞:

f2714f6b87689c4d631a587813d14c4e463be7251bf16ff383ad2b7940ca7a4d

Linux安装过程中存在关键安全漏洞,该过程使用curl | sudo bash以root权限执行远程脚本。如果远程脚本是恶意的或其来源被破坏,这允许任意代码执行和系统危害。

NPM(Node Package Manager)

NPM是Node.js的默认包管理器,是JavaScript生态系统的核心。 恶意NPM包对开发者和应用程序构成持续威胁。

一个名为"serverless-shop-functions"的包呈现为良性电子商务应用程序,但包含两个恶意Python脚本:

8f7a061901c935493e17f3f897a2b98b5ab21350593fda10a6936a84db5b28b7

Backdoor.Python.PolymorphNecro.h被识别为多态IRC僵尸网络客户端。其功能包括:网络嗅探、ARP投毒、各种DDoS攻击方法。Main.py是一个Discord控制的远程访问木马,具有广泛功能,包括:建立持久性、执行任意PowerShell命令、捕获并外泄屏幕截图和网络摄像头照片。

PyPI(Python Package Index)

PyPI是Python的官方第三方软件仓库。它是攻击者寻求分发恶意包的常见目标。然而,威胁也来自那些虽非故意恶意但在设计中包含关键漏洞的包。

发现一个名为python-mcp-client的包存在允许远程代码执行的严重漏洞:

83c4c8d38e3eea555666e26ed85953b7479d46d9b4d2c12c521ae5f505b343d2

该包暴露了允许远程代码执行和任意文件系统操作的严重漏洞。flask_app.py组件允许用户通过/api/add_server端点动态添加新的MCP服务器。此端点直接接受用户提供的命令和args参数,使攻击者能够在主机系统上执行任意shell命令。

通过扩展代码洞察的能力,我们旨在为网络安全社区提供一个工具,以更好地理解和缓解软件供应链中不断演变的威胁。请继续关注,我们将继续增强我们的平台以应对新的攻击向量。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计