Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Малициозни VS Code AI екстензии со 1,5 милиони инсталации крадат изворен код на програмери

Истражувачи за сајбер-безбедност открија две малициозни Microsoft Visual Studio Code (VS Code) екстензии кои се рекламираат како асистенти за кодирање базирани на вештачка интелигенција (AI), но во себе содржат скриена функционалност за крадење податоци на програмери и испраќање на сервери базирани во Кина.

Екстензиите, кои заедно имаат 1,5 милиони инсталации и сеуште се достапни за преземање од официјалниот Visual Studio Marketplace, се:

  • ChatGPT – 中文版 (ID: whensunset.chatgpt-china) – 1.340.869 инсталации
  • ChatGPT – ChatMoss (CodeMoss) (ID: zhukunpeng.chat-moss) – 151.751 инсталации

Компанијата Koi Security наведува дека екстензиите се функционални и работат како што е очекувано, но исто така ги снимаат сите отворени датотеки и секоја измена на изворниот код и ги испраќаат на сервери во Кина без знаење или согласност на корисниците. Кампањата е кодирана како MaliciousCorgi.

„Двете содржат идентичен малициозен код – иста шпионска инфраструктура под различни имиња на издавачот,“ изјави истражувачот за безбедност Tuval Admoni.

Она што ја прави активноста особено опасна е тоа што екстензиите работат токму како што се рекламираат, нудејќи autocomplete сугестии и објаснување на грешки во кодирањето, со што избегнуваат аларми и ја намалуваат сомнителноста кај корисниците.

Истовремено, вградените малициозни функции се дизајнирани да ги читаат сите содржини на секоја отворена датотека, да ги кодираат во Base64 и да ги испраќаат на сервер во Кина (aihao123[.]cn). Процесот се активира при секоја измена.

Екстензиите исто така вклучуваат функционалност за реално-времено следење, која може да се активира оддалечено од серверот, со што се извлекуваат до 50 датотеки од workspace. Во web view на екстензијата се присутни и скриени zero-pixel iframe-ови кои вчитуваат четири комерцијални SDK-а за аналитика со цел да се идентификуваат уредите и да се креираат детални кориснички профили.

Четирите SDK-а се: Zhuge.io, GrowingIO, TalkingData и Baidu Analytics, сите големи кинески платформи за анализа на податоци.

PackageGate ранливости влијаат на JavaScript package менаџери

Истовремено, компанијата за безбедност на ланецот на снабдување откри шест zero-day ранливости во JavaScript package менаџери како npm, pnpm, vlt и Bun, кои може да се злоупотребат за да се заобиколат безбедносни контроли кои ја спречуваат автоматската извршување на lifecycle scripts при инсталација на пакети. Ранливостите се колективно именувани како PackageGate.

Механизми за одбрана како оневозможување на lifecycle scripts (–ignore-scripts) и комитирање на lockfiles (package-lock.json) се клучни за заштита од supply chain напади, особено по инцидентот со Shai-Hulud, кој користи postinstall scripts за ширење на малициозен софтвер и кражба на npm токени.

Koi откри дека во четирите package менаџери е можно да се заобиколи извршувањето на скриптите и проверките на интегритетот на lockfile-овите. По одговорно откривање, проблемите се поправени во:

  • pnpm (верзија 10.26.0)
  • vlt (верзија 1.0.0-rc.10)
  • Bun (верзија 1.3.5)

Pnpm ги следи ранливостите како CVE-2025-69264 (CVSS: 8.8) и CVE-2025-69263 (CVSS: 7.5).

Npm, сепак, одлучи да не ја поправи ранливоста, наведувајќи дека „корисниците се одговорни за проверка на содржината на пакетите кои сакаат да ги инсталираат“. GitHub изјави дека активно работи на решавање на новиот проблем и активно скенира за малициозен софтвер во registry-то.

Microsoft-owned GitHub исто така препорача проекти да користат доверливи публикации и грануларни токени со двофакторска автентикација (2FA) за заштита на софтверскиот ланец на снабдување. Од септември 2025, GitHub ги укина старите класични токени, го ограничи времетраењето на грануларните токени со publishing permissions и ја отстрани опцијата за заобиколување на 2FA при локално објавување на пакети.

„Стандардниот совет – оневозможете скрипти и комитирајте ги lockfile-овите – се уште е важен,“ рече истражувачот Oren Yomtov. „Но, тоа не е целосна слика. Додека PackageGate не се реши целосно, организациите треба сами да ги проценуваат ризиците.“

Извори:

  • The Hacker News – Malicious VS Code AI Extensions with 1.5 Million Installs Steal Developer Source Code The Hacker News