19 款 Visual Studio Code 扩展中发现恶意软件
来源:hackernews
阅读量:0
发布时间:2025-12-15 02:31:21
我要分享
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一场涉及19个Visual Studio Code扩展的攻击活动,这些扩展在其依赖文件夹中嵌入了恶意软件。 该活动自2025年2月开始活跃,于12月2日被识别。攻击者利用一个合法的npm包来伪装恶意文件,并将恶意二进制文件捆绑在一个伪装成PNG图像的存档文件中。 ReversingLabs观察到的这种手法使攻击者能够绕过常规检查,直接针对开发人员。 网络钓鱼手段的演变 2025年以来,一波新的恶意VS Code扩展不断传播。ReversingLabs指出,VS Code Marketplace上的可疑上传数量持续上升。 一些扩展模仿流行工具,另一些则宣传新功能但暗中执行恶意代码。即使是受信任的扩展也可能被攻陷:今年7月,一个恶意拉取请求通过添加有害依赖项污染了一个合法项目。 在这次新的攻击活动中,攻击者在扩展的node_modules文件夹中嵌入了经过修改的npm包path-is-absolute。 该原始包自2021年以来已被下载超过90亿次,但修改后的版本包含一个类,旨在VS Code启动时触发恶意软件。其目的是解码存储在名为“lock”的文件中的JavaScript投放器。 攻击者还包含了一个名为banner.png的文件,该文件看似无害,但实际上是一个包含两个二进制文件的存档。 投放器通过常见的离地生存二进制文件(LOLBIN)cmstp.exe启动这些文件。其中一个可执行文件通过模拟按键操作来关闭进程,另一个则是基于Rust的木马程序,截至报道时仍在分析中。 对开发人员日益增长的威胁 ReversingLabs表示,虽然大多数恶意扩展依赖修改后的path-is-absolute依赖项,但其他四个扩展则利用了npm包@actions/io,将有效负载存储在TypeScript和映射文件中,而非使用伪装的PNG文件。 尽管技术手段不同,但目标一致:通过受信任的组件秘密执行恶意软件。 ReversingLabs警告称,检测恶意VS Code扩展已变得日益紧迫。该公司表示,检测数量从2024年的27个增加到2025年前10个月的105个。 为降低风险,建议团队: 在安装前检查扩展 审计所有捆绑的依赖项 使用能够评估包行为的安全工具 “保持安全并非完全避免使用扩展,而是要认识到即使受信任的组件也可能被篡改,”ReversingLabs表示。 “所有提及的扩展均已向微软报告。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
分享到:
热点资讯
-
空姐3千,明星1万,明码标价的“私人伴游”竟为色情服务
-
警方紧急通报!车主注意,这类骗局近期高发,全国已有多人中招
-
起底张庭微商帝国:产品质量引发质疑,营销模式被指涉传
-
从脑白金、铂爵旅拍再到360借条,到底是谁在为奇葩广告买单?
-
掌声哥在吃屎,吴帝聪送房车…短视频里的成功学大师众生相
-
张萌身份被盗用?起底明星隐私信息倒卖链:30买手机号,150买全套
-
花4.5万就能拿到大厂offer,付费求职到底是馅饼还是陷阱?
-
卧底网络赌博群:看场球被骗十几万,多平台用同一套路疯狂割韭菜
-
张馨予遭勒索的背后,是一天盈利数万元的网络水军“黑色产业链”
-
微博上那些“私人借贷”,让你越贷越穷的连环诈骗
-
汇仁肾宝、印度神油……上亿的“性”福智商税,总有一款适合你
-
你的9.9到付快递,很可能是新型疯狂骗局,全国200多万人被骗!
-
庞氏骗局“新玩法”,6000人“云养猫”被骗数十亿
-
“热搜前三1次7万”,郑爽被质疑买热搜?杨幂谢娜也曾为此买单
-
靠摆拍正能量收入上百万,抖音快手等短视频博主新的财富密码
-
花2300万请易烊千玺代言,却收到一纸维权声明,腾讯老干妈事件重演?
-
明星换脸不雅视频、贴身衣物买卖盛行,闲鱼成为色情交易温床?
-
快手网红直播送手机后“诈死”,抽奖诈骗披着直播带货外衣“复活”
-
大胃王产业链:靠吃播赚钱,靠催吐存活
-
《乘风破浪》张雨绮的美胸神器,同类产品曾被质疑损害孩子身体
-
范闲为李沁展示的小仙女神器,竟致死1.4万人?
-
贴吧色情交友信息泛滥,掉队的百度,又被色情黑产盯上了?
-
又闹出人命,前科累累的气功荒诞发展史,马云钱学森都曾深信不疑
-
左右乳业标准?蒙牛伊利“六宗罪”:一场21世纪的“叫魂”危机