恶意VS Code扩展窃取1.7万开发者源代码内幕

安全研究人员发现名为TigerJack的黑客组织通过11个恶意VS Code扩展窃取源代码、挖矿并控制开发者系统,这些扩展在官方市场被下载超过1.7万次,暴露了软件供应链安全盲点。

恶意VS Code扩展窃取1.7万开发者源代码

可信市场沦为恶意软件分发渠道

安全公司Koi的研究人员发现,至少11个由威胁行为者TigerJack创建的恶意Visual Studio Code扩展已感染全球开发者生态系统。这些扩展伪装成程序员生产力工具,内含间谍软件、加密货币矿工和远程后门,已被超过1.7万名开发者下载。

“这些恶意软件隐形运行,在提供承诺功能的同时窃取知识产权、劫持系统资源,并维持持久后门以供远程访问,”Koi研究人员表示。

TigerJack恶意软件运作机制

该攻击采用多阶段特洛伊木马策略:

  • 攻击者最初发布合法、功能完整的扩展来建立信誉并积累好评
  • 获得信任后,同一扩展被静默更新为恶意代码
  • “C++ Playground”扩展在VS Code启动时自动激活,监控C++文件的每次更改
  • 每次击键都会触发延迟函数,实时捕获代码并上传至外泄服务器
  • “HTTP Format”扩展秘密利用用户CPU通过嵌入的CoinIMP凭证挖掘加密货币
  • 部分扩展包含远程代码执行后门,允许攻击者每20分钟下载并执行任意JavaScript

协调持久的威胁

TigerJack的活动不是一次性恶意软件投放,而是协调的持久渗透:

  • 即使在微软移除恶意扩展后,威胁行为者仍以498-00发布者名称上传五个新变体
  • 开发者未自动收到微软移除通知,导致他们 unaware 系统已受损
  • 研究人员发现可能与TigerJack GitHub账户关联的Facebook个人资料

防护措施建议

为遏制TigerJack活动影响并预防类似供应链攻击,组织应加强开发环境:

  • 审计并移除恶意扩展
  • 重建受损系统并轮换所有可能暴露的凭证
  • 使用EDR和网络监控工具检测可疑出站流量
  • 实施允许列表和最小权限原则
  • 限制并验证扩展来源
  • 加强开发者安全卫生意识

威胁行为者也在“左移”

随着组织持续将安全“左移”,对手也在效仿——将自己嵌入开发者依赖的工具中。这次活动类似于过去的供应链泄露事件,但具有更广泛、去中心化的影响范围。TigerJack不是破坏单个供应商,而是利用了信任本身,将开源生态系统变成了其分发载体。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计