Ssylka

Захват имен в VS Code Marketplace: новая угроза для разработчиков

Компания по безопасности цепочек поставок программного обеспечения ReversingLabs обнаружила критическую уязвимость в маркетплейсе Visual Studio Code. Эта лазейка позволяет злоумышленникам повторно публиковать вредоносные расширения под именами, которые ранее принадлежали легитимным или вредоносным дополнениям, удаленным с платформы. Такая возможность создает новый вектор атак, позволяя захватывать имена популярных и доверенных расширений.
Захват имен в VS Code Marketplace: новая угроза для разработчиков
Изображение носит иллюстративный характер

Открытие было сделано после анализа вредоносного расширения «ahbanC.shiba», которое оказалось функционально схожим с двумя другими, помеченными как опасные в марте: «ahban.shiba» и «ahban.cychelloworld». Все три расширения действовали как загрузчики, скачивая полезную нагрузку в виде PowerShell-скрипта с внешнего сервера.

После активации этот скрипт шифровал файлы в папке под названием «testShiba», расположенной на рабочем столе Windows жертвы. Затем вредонос требовал выкуп в виде токенов Shiba Inu, которые необходимо было перевести на анонимный кошелек. Это демонстрирует прямую финансовую мотивацию злоумышленников, стоящих за данной кампанией.

Технически уязвимость связана со структурой идентификатора расширений в VS Code, который имеет формат <издатель>.<имя>. Хотя документация Visual Studio Code утверждает, что поле <имя> должно быть уникальным, исследование показало, что это правило обходится. Исследователь безопасности из ReversingLabs, Луция Валентич, установила, что имя расширения можно использовать повторно только в том случае, если оригинальное расширение было полностью удалено из репозитория. Если же автор просто отменяет публикацию своего расширения, его имя остается зарезервированным и недоступным для повторного использования.

Луция Валентич так охарактеризовала серьезность угрозы: «Обнаружение этой лазейки выявляет новую угрозу: имя любого удаленного расширения может быть использовано повторно, причем кем угодно. Это означает, что если какое-либо легитимное и очень популярное расширение будет удалено, его имя станет доступно для захвата».

Подобная проблема существует и в других репозиториях. В начале 2023 года ReversingLabs продемонстрировала, что Python Package Index (PyPI) также позволяет повторно использовать имена удаленных библиотек. Однако у PyPI есть механизм защиты: имена пакетов, которые были впервые использованы во вредоносных целях, могут быть заблокированы навсегда. Маркетплейс Visual Studio Code, судя по всему, такого защитного механизма не имеет.

Актуальность угрозы подтверждается данными из других источников. Утекшие логи чатов группировки Black Basta показывают, что злоумышленники активно ищут способы внедрения программ-вымогателей в репозитории с открытым исходным кодом, превращая их в канал для атак на цепочки поставок.

Параллельно с исследованием уязвимости VS Code были обнаружены другие угрозы в экосистеме Python. Злоумышленники под именами ruer и npjun опубликовали несколько вредоносных пакетов, нацеленных на кражу данных. В их число вошли toolkdvv (версии 1.1.0, 1.0.0), react-sxt (2.4.1), react-typex (0.1.0), react-typexs (0.1.0), react-sdk-solana (2.4.1), react-native-control (2.4.1), revshare-sdk-api (2.4.1) и revshare-sdk-apii (2.4.1).

Эти пакеты использовали до 70 слоев обфускации кода для сокрытия полезной нагрузки — скрипта на Python, предназначенного для сбора и последующей эксфильтрации конфиденциальной информации с зараженной машины.

Гай Королевски, исследователь безопасности в компании JFrog, отмечает, что репозитории программного обеспечения с открытым исходным кодом являются основной точкой входа для атак на цепочки поставок. Злоумышленники часто прибегают к таким методам, как тайпсквоттинг (создание пакетов с именами, похожими на популярные) и маскировка под легитимные компоненты.

Для противодействия этим угрозам организациям и разработчикам необходимо внедрять безопасные методы разработки. Ключевыми мерами являются строгое автоматизированное сканирование всех используемых компонентов и поддержание «единого источника правды» для всего программного обеспечения, что обеспечивает полный контроль и прозрачность всей цепочки поставок.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...