Достапно на / Dispozicion në: Albanian (Albanian) English (English)Нов Android малвер дистрибуиран како SDK реклама …
Повеќе ...Малициозните Microsoft VSCode екстензии крадат лозинки, отвораат remote shells
Достапно на / Dispozicion në:
Albanian (Albanian)
English (English)
Сајбер-криминалците започнаа да го таргетираат VSCode Marketplace на Microsoft, поставувајќи три малициозни екстензии на Visual Studio кои програмерите на Windows ги преземале 46.600 пати.
Според Check Point, чии аналитичари ги откриле малициозните екстензии и ги пријавиле на Microsoft, малициозниот софтвер им овозможил на хакерите да украдат ингеренции, системски информации и да воспостават remote shells на машината на жртвата.
Екстензиите беа откриени и пријавени на 4 мај 2023 година, а потоа беа отстранети од VSCode marketplace на 14 мај 2023 година.
Сепак, сите развивачи на софтвер кои сè уште ги користат малициозните екстензии мора рачно да ги отстранат од нивните системи и да извршат целосно скенирање за да детектираат било какви остатоци од инфекцијата.
Visual Studio Code (VSC) е уредувач со изворен код објавен од страна на Microsoft и се користи од значителен процент од професионални развивачи на софтвер ширум светот.
Microsoft, исто така, управува со пазар на екстензии за IDE наречен VSCode Marketplace, кој нуди над 50.000 додатоци кои ја прошируваат функционалноста на апликацијата и обезбедуваат повеќе опции за прилагодување.
Малициозните екстензии откриени од страна на истражувачите на Check Point се следниве:
„Theme Darcula dark“ – Опишан како „обид да се подобри конзистентноста на боите на Dracula на VS Code“, оваа екстензија беше искористена за кражба на основни информации за системот на развивачот, вклучувајќи име на домаќин, оперативен систем, платформа на процесорот, вкупна меморија и информации за процесорот.
Иако наставката не содржи друга малициозна активност, тоа не е типично однесување поврзано со пакет со теми.
Оваа екстензија имаше најмногу тираж досега, преземена над 45.000 пати.
„python-vscode“ – Оваа екстензија беше преземена 1.384 пати и покрај празниот опис и името на подигнувачот „testUseracc1111“, што покажува дека имањето добро име е доволно за да привлече одреден интерес.
Анализата на неговиот код покажа дека се работи за C# shell вметнувач кој може да изврши код или команди на машината на жртвата.
„prettiest java“ – Врз основа на името и описот на екстензијата, најверојатно е создадена за да ја имитира популарната ,,prettier java” алатка за форматирање код.
Во реалноста, тој украл зачувани акредитиви или токени за автентикација од Discord и Discord Canary, Google Chrome, Opera, Brave Browser и Yandex Browser, кои потоа биле испратени до хакерите преку Discord webhook.
Екстензијата има 278 инсталации.
Check Point откри и повеќе сомнителни екстензии, кои не можеа со сигурност да се окарактеризираат како малициозни, но покажаа небезбедно однесување, како што е преземање код од приватни складишта или преземање датотеки.
Софтверските складишта кои дозволуваат придонеси на корисниците, како што се NPM и PyPi, постојано се покажаа како ризични за користење бидејќи станаа популарна мета за заканите.
Додека VSCode Marketplace штотуку почнува да се таргетира, AquaSec во јануари покажа дека е прилично лесно да се прикачат малициозни екстензии на VSCode Marketplace и претстави некои многу сомнителни случаи. Сепак, тие не беа во можност да најдат никаков малициозен софтвер.
Случаите откриени од страна на Check Point покажуваат дека хакерите сега активно се обидуваат да ги заразат програмерите на Windows со малициозни поднесоци, токму како што тоа го прават во другите складишта на софтвер како што се NPM и PyPI.
На корисниците на VSCode Marketplace и на сите складишта поддржани од корисникот, им се советува да инсталираат екстензии само од доверливи издавачи со многу преземања и оценки од заедницата, да читаат прегледи од корисниците и секогаш да го проверуваат изворниот код на екстензијата пред да ја инсталираат.
Извор: BleepingComputer