恶意VS Code扩展感染开发者:窃取信息与会话劫持
阅读时间:3分钟
两个上传至微软官方市场的恶意Visual Studio Code扩展被发现部署了信息窃取恶意软件,能够截取屏幕截图、外泄凭据、窃取加密钱包并劫持浏览器会话。
这两个扩展——Bitcoin Black和Codo AI——发布者署名为“BigBlack”,分别伪装成无害的颜色主题和AI编程助手。
虽然下载量很低,但它们在微软受信任生态系统中的存在,凸显了直接针对开发者的日益增长的供应链威胁。
攻击如何运作
1. 在每次VSCode事件上恶意激活
Koi Security的安全研究人员发现,Bitcoin Black使用了“*”激活事件——这意味着在VS Code内部的每次操作都会触发代码执行。
更糟糕的是,它能够运行PowerShell,这是任何主题都不应该需要的功能。
2. 静默载荷传递
早期版本通过PowerShell下载受密码保护的载荷,会短暂闪现一个可见窗口。
较新的变体则使用隐藏的批处理脚本(bat.sh),通过curl获取以下内容:
- 一个合法的Lightshot截图工具可执行文件
- 一个通过DLL劫持加载的恶意DLL
恶意载荷随后以runtime.exe的形式启动。
3. 具有广泛功能的信息窃取程序
恶意DLL会在以下路径创建一个存储文件夹:
%APPDATA%\Local\Evelyn
然后,它外泄大量敏感信息:
- 屏幕截图
- 剪贴板数据
- WiFi凭据
- 系统和进程信息
- 已安装的程序
- 浏览器Cookie和会话数据
- 加密钱包文件
4. 浏览器会话劫持
为了窃取Cookie和活动会话,该恶意软件以无头模式启动Chrome和Edge,使其能够转储身份验证Cookie并冒充用户。
这使得攻击者在某些情况下能够绕过受多因素认证保护的会话。
Codo AI:双重用途的诱饵
Codo AI实际上通过ChatGPT/DeepSeek包含了有效的AI功能,使其看起来是合法的。
然而,它嵌入了与Bitcoin Black相同的恶意组件,传递Lightshot和DLL组合,并在后台静默运行信息窃取程序。
这种功能与恶意软件的混合在供应链攻击中正变得越来越普遍,因为它将恶意意图隐藏在“有用”的扩展背后。
微软回应
一位微软发言人向BleepingComputer证实,截至12月9日,这两个恶意扩展已从VS Code市场下架。
然而,类似的供应链攻击以前也曾出现过——最引人注目的是Glassworm,它在VSCode、OpenVSX和与GitHub链接的扩展源中推送恶意扩展。
开发者风险与建议
由于VS Code扩展在本地以开发者级别权限执行,恶意插件实际上变成了一个高信任度的后门。
为减少风险:
- 仅从经过验证的、信誉良好的发布者处安装
- 在安装前检查扩展代码或权限
- 除非绝对必要,否则禁用“*”激活事件
- 监控PowerShell、curl或新可执行文件的意外使用
- 定期审核开发团队中的扩展
鉴于开发者通常持有云凭证、SSH密钥、GitHub令牌和CI/CD机密,入侵单个工作站可能会引发整个供应链的连锁性泄露。