Новости Хакеры используют атакуют разработчиков через вредоносные VSCode-расширения

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022

Специалисты считают, что этот метод атаки будет активно использоваться для атак на различные организации.​


gi2m9krwrwil0439b7o92d5jdjj9rkzh.jpg


Новый вектор атаки был Для просмотра ссылки Войди или Зарегистрируйся специалистами компании Aqua. По их словам, загрузка вредоносных расширений в магазин расширений Visual Studio Code может быть использована злоумышленниками в новых кампаниях, нацеленных на разработчиков и цепочки поставок ПО.

«Эта техника может использоваться в качестве точки входа при атаках на многие организации», – говорит Илай Гольдман, ИБ-специалист Aqua.

Расширения для VS Code, распространяемые на маркетплейсе, запущенном Microsoft. Он позволяет разработчикам добавлять языки программирования, отладчики и инструменты в редактор исходного кода.

«Все расширения работают с правами пользователя, открывшего VSCode, и без какой-либо песочницы. Это значит, что условное расширение может установить на устройство любую программу, в том числе шифровальщики, вайперы и т. п.», – рассказал Гольдман.

Кроме того, исследователь выяснил, что злоумышленники могут замаскировать вредоносное расширение под легитимное, добавив незначительные изменения в URL. Маркетплейс также позволяет указать аналогичное имя, разработчика, описание и информацию о репозитории. Подделку от оригинала можно отличить только по числу загрузок и рейтингу, ведь хакеры научились обходить флажок верификации.

Другими словами, злоумышленник может купить любой домен, зарегистрировать его для получения флажка верификации и загрузить троянизированную версию легитимного расширения.

В качестве примера исследователи Aqua привели расширение, маскирующееся под утилиту Prettier, которое за 48 часов было установлено более 1000 разработчиков по всему миру. К счастью, оно уже удалено с маркетплейса.
 
Источник новости
www.securitylab.ru

Похожие темы