发现具有内置勒索软件功能的Vibe编码恶意VS代码扩展

网络安全研究人员标记了一个恶意的Visual Studio Code(VS Code)扩展,该扩展具有基本的勒索软件功能,该功能似乎是在人工智能的帮助下创建的——换句话说,是振动编码的。

安全附件研究员John Tuckner标记了扩展名“susvsex”,他说它并没有试图隐藏其恶意功能。该扩展于2025年11月5日由一个名为“suspublisher18”的用户上传,并附上“Just testing”的描述和电子邮件地址“donotsupport@example[.]com”。

“在首次启动时自动压缩、上传和加密来自C:\Users\Public\testing(Windows)或/tmp/testing(macOS)的文件,”扩展的描述。截至11月6日,微软已介入将其从官方VS代码扩展市场中删除。

根据“suspublisher18”共享的详细信息,该扩展程序旨在在任何事件中自动激活自己,包括安装或启动VS Code时,并调用一个名为“zipUploadAndEncrypt”的函数,该函数创建目标目录的ZIP存档,将其过滤到远程服务器,并用其加密版本替换文件。

Tuckner说,幸运的是,TARGET_DIRECTORY被配置为测试暂存目录,因此它现在影响不大,但可以通过扩展版本或通过下一个C2通道发送的命令轻松更新。

除了加密外,恶意扩展还使用GitHub作为命令和控制(C2),通过分发私有GitHub存储库,通过解析“index.html”文件来执行任何新命令。命令执行的结果使用嵌入代码中的GitHub访问令牌写入“requirements.txt”文件中的同一存储库。

与存储库关联的GitHub帐户——aykhanmv——继续活跃,开发人员声称来自阿塞拜疆巴库市。

Tuckner说,详细功能的外部评论、带有执行指令的README文件和占位符变量是’振动编码’恶意软件的明显迹象。扩展包意外地包括解密工具、命令和控制服务器代码、C2服务器的GitHub访问密钥,其他人可以用它来接管C2。

木马化npm软件包Drop Vidar Infostealer

Datadog Security Labs发掘了17个npm软件包,这些软件包伪装成良性软件开发工具包(SDK)并提供广告中的功能,但被设计为在受感染的系统上秘密执行Vidar Stealer。这一发展标志着信息窃取器首次通过npm注册表分发。

这家以MUT-4831的名义跟踪集群的网络安全公司表示,一些软件包于2025年10月21日首次标记,随后在第二天和10月26日记录了上传。由名为“aartje”和“saliii229911”的账户发布的包裹名称如下-

  • abeya-tg-api
  • bael-god-admin
  • bael-god-api
  • bael-god-thanks
  • botty-fork-baby
  • cursor-ai-fork
  • cursor-app-fork
  • custom-telegram-bot-api
  • custom-tg-bot-plan
  • icon-react-fork
  • react-icon-pkg
  • sabaoa-tg-api
  • sabay-tg-api
  • sai-tg-api
  • salli-tg-api
  • telegram-bot-start
  • telegram-bot-starter

虽然这两个帐户此后被禁止,但这些图书馆在被关闭之前至少被下载了2240次。也就是说,Datadog指出,其中许多下载可能是自动刮刀的结果。

攻击链本身相当简单,作为“package.json”文件中指定的安装后脚本的一部分启动,该脚本从外部服务器(“bullethost[.]cloud domain”)下载ZIP存档,并执行ZIP文件中包含的Vidar可执行文件。发现Vidar 2.0样本使用硬编码的Telegram和Steam帐户作为死掉的解析器来获取实际的C2服务器。

在某些变体中,直接嵌入package.json文件中的安装后PowerShell脚本用于下载ZIP存档,然后将执行控制传递到JavaScript文件,以完成攻击的其余步骤。

安全研究人员Tesnim Hamdouni、Ian Kretz和Sebastian Obregoso说,目前还不清楚为什么MUT-4831选择以这种方式更改安装后脚本。一种可能的解释是,在生存检测方面,多样化的实现对威胁行为者是有利的。

这一发现只是针对npm、PyPI、RubyGems和Open VSX的开源生态系统的一长串供应链攻击中的另一个发现,因此开发人员在安装软件包之前进行尽职调查、查看更改日志并注意错别字和依赖混淆等技术至关重要。

消息来源:thehacknews, 翻译整理:安全114; 

 转摘注明出处 :www.anquan114.com

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞5 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容