恶意VS Code扩展感染开发者:窃取信息与会话劫持

研究人员发现两个上传至微软官方市场的恶意VS Code扩展,伪装成无害主题和AI助手,部署了能截屏、窃取凭证、加密钱包和劫持浏览器会话的信息窃取程序,凸显了针对开发者的供应链威胁。

恶意VS Code扩展感染开发者:窃取信息与会话劫持

阅读时间:3分钟

两个上传至微软官方市场的恶意Visual Studio Code扩展被发现部署了信息窃取恶意软件,能够截取屏幕截图、外泄凭据、窃取加密钱包并劫持浏览器会话。

这两个扩展——Bitcoin Black和Codo AI——发布者署名为“BigBlack”,分别伪装成无害的颜色主题和AI编程助手。

虽然下载量很低,但它们在微软受信任生态系统中的存在,凸显了直接针对开发者的日益增长的供应链威胁。

攻击如何运作

1. 在每次VSCode事件上恶意激活

Koi Security的安全研究人员发现,Bitcoin Black使用了“*”激活事件——这意味着在VS Code内部的每次操作都会触发代码执行。

更糟糕的是,它能够运行PowerShell,这是任何主题都不应该需要的功能。

2. 静默载荷传递

早期版本通过PowerShell下载受密码保护的载荷,会短暂闪现一个可见窗口。

较新的变体则使用隐藏的批处理脚本(bat.sh),通过curl获取以下内容:

  • 一个合法的Lightshot截图工具可执行文件
  • 一个通过DLL劫持加载的恶意DLL

恶意载荷随后以runtime.exe的形式启动。

3. 具有广泛功能的信息窃取程序

恶意DLL会在以下路径创建一个存储文件夹: %APPDATA%\Local\Evelyn

然后,它外泄大量敏感信息:

  • 屏幕截图
  • 剪贴板数据
  • WiFi凭据
  • 系统和进程信息
  • 已安装的程序
  • 浏览器Cookie和会话数据
  • 加密钱包文件

4. 浏览器会话劫持

为了窃取Cookie和活动会话,该恶意软件以无头模式启动Chrome和Edge,使其能够转储身份验证Cookie并冒充用户。

这使得攻击者在某些情况下能够绕过受多因素认证保护的会话。

Codo AI:双重用途的诱饵

Codo AI实际上通过ChatGPT/DeepSeek包含了有效的AI功能,使其看起来是合法的。

然而,它嵌入了与Bitcoin Black相同的恶意组件,传递Lightshot和DLL组合,并在后台静默运行信息窃取程序。

这种功能与恶意软件的混合在供应链攻击中正变得越来越普遍,因为它将恶意意图隐藏在“有用”的扩展背后。

微软回应

一位微软发言人向BleepingComputer证实,截至12月9日,这两个恶意扩展已从VS Code市场下架。

然而,类似的供应链攻击以前也曾出现过——最引人注目的是Glassworm,它在VSCode、OpenVSX和与GitHub链接的扩展源中推送恶意扩展。

开发者风险与建议

由于VS Code扩展在本地以开发者级别权限执行,恶意插件实际上变成了一个高信任度的后门。

为减少风险:

  • 仅从经过验证的、信誉良好的发布者处安装
  • 在安装前检查扩展代码或权限
  • 除非绝对必要,否则禁用“*”激活事件
  • 监控PowerShell、curl或新可执行文件的意外使用
  • 定期审核开发团队中的扩展

鉴于开发者通常持有云凭证、SSH密钥、GitHub令牌和CI/CD机密,入侵单个工作站可能会引发整个供应链的连锁性泄露。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计