• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Хакеры используют атакуют разработчиков через вредоносные VSCode-расширения

PAINNOMORE

Участник
Сообщения
311
Реакции
24
0 руб.
Новый вектор атаки был обнаружен специалистами компании Aqua. По их словам, загрузка вредоносных расширений в магазин расширений Visual Studio Code может быть использована злоумышленниками в новых кампаниях, нацеленных на разработчиков и цепочки поставок ПО.

«Эта техника может использоваться в качестве точки входа при атаках на многие организации», – говорит Илай Гольдман, ИБ-специалист Aqua.

Расширения для VS Code, распространяемые на маркетплейсе, запущенном Microsoft. Он позволяет разработчикам добавлять языки программирования, отладчики и инструменты в редактор исходного кода.

«Все расширения работают с правами пользователя, открывшего VSCode, и без какой-либо песочницы. Это значит, что условное расширение может установить на устройство любую программу, в том числе шифровальщики, вайперы и т. п.», – рассказал Гольдман.

Кроме того, исследователь выяснил, что злоумышленники могут замаскировать вредоносное расширение под легитимное, добавив незначительные изменения в URL. Маркетплейс также позволяет указать аналогичное имя, разработчика, описание и информацию о репозитории. Подделку от оригинала можно отличить только по числу загрузок и рейтингу, ведь хакеры научились обходить флажок верификации.

Другими словами, злоумышленник может купить любой домен, зарегистрировать его для получения флажка верификации и загрузить троянизированную версию легитимного расширения.

В качестве примера исследователи Aqua привели расширение, маскирующееся под утилиту Prettier, которое за 48 часов было установлено более 1000 разработчиков по всему миру. К счастью, оно уже удалено с маркетплейса.
 
Сверху Снизу