1,5 millió fejlesztőtől lopott forráskódokat két veszélyes Visual Studio Code bővítmény

Kiberbiztonsági kutatók két rosszindulatú Microsoft Visual Studio Code (VS Code) bővítményt fedeztek fel , amelyeket mesterséges intelligencia (MI) által vezérelt kódolási asszisztensként hirdetnek, de titkos funkciókat is tartalmaznak, amelyekkel fejlesztői adatokat juttathatnak el kínai szerverekre.

Az alábbiakban felsoroljuk azokat a bővítményeket, amelyek összesen 1,5 millió telepítéssel rendelkeznek, és továbbra is letölthetők a hivatalos Visual Studio Marketplace- ről:

ChatGPT – 中文版 (azonosító: whensunset.chatgpt-china) – 1 340 869 telepítés
ChatGPT – ChatMoss(CodeMoss)(ID: zhukunpeng.chat-moss) – 151 751 telepítés

A Koi Security szerint a kiterjesztések funkcionálisak és a várt módon működnek, de minden megnyitott fájlt és minden forráskód-módosítást is rögzítenek a Kínában található szervereken a felhasználók tudta vagy beleegyezése nélkül. A kampány kódneve MaliciousCorgi.

„Mindkettő azonos rosszindulatú kódot tartalmaz – ugyanazt a kémprogram-infrastruktúrát, amely különböző kiadói nevek alatt fut” – mondta Tuval Admoni biztonsági kutató.

A tevékenységet különösen veszélyessé teszi, hogy a bővítmények pontosan úgy működnek, ahogyan hirdetik, automatikus kiegészítési javaslatokat adnak és elmagyarázzák a kódolási hibákat, ezáltal elkerülve a vészjelzéseket és csökkentve a felhasználók gyanakvását.

Ugyanakkor a beágyazott rosszindulatú kód úgy van kialakítva, hogy minden megnyitott fájl teljes tartalmát beolvassa, Base64 formátumba kódolja, és egy Kínában található szerverre küldje („aihao123[.]cn”). A folyamat minden szerkesztéskor elindul.

A bővítmények valós idejű figyelési funkciót is tartalmaznak, amelyet a szerver távolról is elindíthat, ami akár 50 fájl kiszivárgását is okozhatja a munkaterületen. A bővítmény webes nézetében egy rejtett, nulla pixeles iframe is található, amely négy kereskedelmi analitikai szoftverfejlesztő készletet (SDK) tölt be az eszközök ujjlenyomatának meghatározásához és kiterjedt felhasználói profilok létrehozásához.

A négy használt SDK a Zhuge.io, a GrowingIO, a TalkingData és a Baidu Analytics, amelyek mindegyike jelentős kínai adatelemző platform.

A PackageGate hibái a JavaScript csomagkezelőket érintik#
A bejelentésre akkor került sor, amikor az ellátási lánc biztonsági cég bejelentette, hogy hat nulladik napi sebezhetőséget azonosított JavaScript csomagkezelőkben, mint például az npm, a pnpm, a vlt és a Bun, amelyeket kihasználva meg lehet oldani a csomagtelepítés során az életciklus-szkriptek automatikus végrehajtásának kihagyására szolgáló biztonsági ellenőrzések megkerülését. A hibákat együttesen PackageGate-nek nevezték el.

Az olyan védekezési módszerek, mint az életciklus-szkriptek letiltása („–ignore-scripts”) és a zárolófájlok véglegesítése („package-lock.json”) kulcsfontosságú mechanizmusokká váltak az ellátási lánc támadásainak leküzdésében, különösen a Shai-Hulud támadás után , amely a telepítés utáni szkripteket használja ki féregszerű terjedésre, hogy eltérítse az npm tokeneket, és a csomagok rosszindulatú verzióit közzétegye a beállításjegyzékben.

Koi azonban felfedezte, hogy a négy csomagkezelőben meg lehet kerülni a szkriptek végrehajtását és a zárolási fájlok integritási ellenőrzését. A felelősségteljes bejelentést követően a problémákat a pnpm ( 10.26.0 verzió ), a vlt ( 1.0.0-rc.10 verzió ) és a Bun ( 1.3.5 verzió ) csomagokban javították. A Pnpm a két sebezhetőséget CVE-2025-69264 (CVSS pontszám: 8,8) és CVE-2025-69263 (CVSS pontszám: 7,5) néven tartja nyilván .

Az Npm azonban úgy döntött, hogy nem javítja ki a sebezhetőséget, kijelentve, hogy „a felhasználók felelősek a telepíteni kívánt csomagok tartalmának ellenőrzéséért”. Amikor megkerestük őket kommentárért, a GitHub szóvivője elmondta a The Hacker Newsnak, hogy aktívan dolgoznak az új probléma megoldásán, mivel az npm aktívan keresi a kártevőket a rendszerleíró adatbázisban.

„Ha egy giten keresztül telepített csomag tartalmaz egy előkészítő szkriptet, akkor annak függőségei és fejlesztési függőségei települnek. Ahogy a ticket benyújtásakor is jeleztük, ez egy szándékos tervezés, és a várt módon működik” – mondta a cég. „Amikor a felhasználók telepítenek egy git függőséget, megbíznak az adott tárház teljes tartalmában, beleértve a konfigurációs fájlokat is.”

A Microsoft tulajdonában lévő leányvállalat a szoftverellátási lánc biztonsága érdekében sürgette a projekteket, hogy megbízható közzétételi és granuláris hozzáférési tokeneket alkalmazzanak kényszerített kétfaktoros hitelesítéssel (2FA) a szoftverellátási lánc biztonsága érdekében. 2025 szeptemberétől a GitHub elavulttá tette a régi klasszikus tokeneket, rövidebb lejárati időre korlátozta a közzétételi engedélyekkel rendelkező granuláris tokeneket, és eltávolította a 2FA megkerülésének lehetőségét a helyi csomagok közzétételekor.

„A szkriptek letiltása és a zárolási fájlok véglegesítése továbbra is érdemes követni” – mondta Oren Yomtov biztonsági kutató. „De ez nem a teljes kép. Amíg a PackageGate problémáját nem oldják meg teljesen, a szervezeteknek saját, megalapozott döntéseket kell hozniuk a kockázatokkal kapcsolatban.”

Tovább a cikkre: thehackernews.com (Ravie Lakshmanan)