Ssylka

Киберугроза VS Code: кто подставил блокчейн-разработчиков?

17 июня 2025 года пользователь "Airez299" открыл pull request для расширения VS Code Ethcode. Целью атаки стала популярная утилита, установленная более 6000 раз, помогающая разработчикам работать со смарт-контрактами для Ethereum Virtual Machine. Злоумышленник предложил «модернизацию кодовой базы с интеграцией viem и тестового фреймворка».
Киберугроза VS Code: кто подставил блокчейн-разработчиков?
Изображение носит иллюстративный характер

Под видом полезных изменений в 43 коммитах и 4000 строках кода скрывались две опасные строки. Они добавляли зависимость от пакета npm "keythereum-utils". Исследователи ReversingLabs, обнаружившие атаку, выяснили, что этот пакет содержал сильно обфусцированный код. После деобфускации выявился механизм: скрытый PowerShell загружал и запускал пакетный скрипт с публичного файлообменника.

Пакет "keythereum-utils", скачанный 495 раз, был оперативно удален из реестра npm. Его загружали с несуществующих ныне аккаунтов "0xlab" (версия 1.2.1), "0xlabss" (версии 1.2.2-1.2.6) и "1xlab" (версия 1.2.7) в период с 17 по 21 июня 2025. Эксперты считают, что вредоносная нагрузка могла красть криптоактивы или заражать смарт-контракты пользователей Ethcode, созданного "7finney" в 2022 году и последний раз легитимно обновленного 6 сентября 2024.

28 июня 2025 мейнтейнер "0mkara" устранил угрозу, удалив вредоносную зависимость после снятия Ethcode с публикации Microsoft. Аккаунт "Airez299", созданный в день атаки без истории активности, признан одноразовым. Это часть растущей волны supply-chain атак через публичные репозитории.

Данные Sonatype за II квартал 2025 подтверждают тренд: обнаружено 16 279 зловредных пакетов, рост на 188% в годовом исчислении. Свыше 4400 пакетов нацелены на кражу данных, а вредоносное ПО для порчи данных удвоилось (3% от общего числа, >400 экземпляров). Группировка Lazarus распространила 107 вредоносных npm-пакетов (>30 000 загрузок), а кластер Yeshen-Asia с декабря 2024 выпустил >90 пакетов для кражи системных данных и учетных данных.

Параллельно Socket обнаружил 8 поддельных игровых расширений Firefox от "mre1903": CalSyncMaster, VPN – Grab a Proxy – Free, GimmeGimme, Five Nights at Freddy's, Little Alchemy 2, Bubble Spinner, и Krunker io Game. Они варьировались от рекламного ПО до кражи OAuth-токенов Google. Исследователь Kush Pandya отмечает эволюцию угрозы: расширения, пользующиеся доверием и обладающие широкими правами, теперь активно используются для сложных атак, а их инфраструктура может быть перепрофилирована для массового сбора данных.


Новое на сайте

18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года