HackerNews 03月25日
VSCode Marketplace 移除两款部署早期勒索软件的扩展程序
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现,Visual Studio Code (VSCode) Marketplace上存在两个恶意扩展,它们会向用户部署处于开发阶段的勒索软件。这两个扩展伪装成正常工具,通过调用PowerShell命令从C2服务器获取并执行恶意脚本,进而加密用户桌面特定文件夹中的文件,并索要赎金。文章还提到了其他软件供应链攻击事件,如恶意Maven包伪装成OAuth库,以及伪造Zoom扩展等,强调了软件供应链安全的重要性。

🚨 恶意扩展潜伏:VSCode Marketplace上存在名为“ahban.shiba”和“ahban.cychelloworld”的恶意扩展,已被下架。它们会调用PowerShell命令,从C2服务器获取恶意脚本。

🔒 勒索软件初现:该脚本疑似为处于开发阶段的勒索软件,仅加密用户Windows桌面“testShiba”文件夹中的文件,并显示勒索信息,但未提供支付方式。

⚠️ 供应链攻击频发:文章还提及了伪装成Zoom的恶意扩展,以及伪装成scribejava-core OAuth库的恶意Maven包,后者每月秘密收集并泄露OAuth凭证。

💡 Typoquatting手法:恶意Maven包利用typoquatting技术,创建与合法包名称相似的恶意包,诱导开发人员下载使用,并使用了相同的groupId来增加迷惑性,从而逃避检测。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现,Visual Studio Code(VSCode) Marketplace上存在两个恶意扩展,它们会向用户部署处于开发阶段的勒索软件。

这两个名为“ahban.shiba”和“ahban.cychelloworld”的扩展,已被市场维护人员下架。

据ReversingLabs称,这两个扩展包含代码,旨在调用PowerShell命令,从命令与控制(C2)服务器获取PowerShell脚本负载并执行。

该负载被怀疑是处于早期开发阶段的勒索软件,仅加密受害者Windows桌面名为“testShiba”文件夹中的文件。

文件加密后,PowerShell负载显示消息:“您的文件已被加密。向ShibaWallet支付1个柴犬币以恢复它们。”

然而,没有向受害者提供其他说明或加密货币钱包地址,这进一步表明该恶意软件可能仍在开发中。

几个月前,软件供应链安全公司发现多个恶意扩展,其中一些伪装成Zoom,但具有从远程服务器下载未知第二阶段负载的功能。

上周,Socket详细描述了一个恶意Maven包,它伪装成scribejava-core OAuth库,每月15日秘密收集并泄露OAuth凭证,突出显示了旨在逃避检测的时间触发机制。

该库于2024年1月25日上传至Maven Central,目前仍可从该存储库下载。

“攻击者使用typoquatting——创建几乎相同的名称来欺骗开发人员添加恶意包,”安全研究员库什·潘迪亚说。“有趣的是,这个恶意包有六个依赖包。”

“它们都是typoquatting合法包,但使用相同的groupId(io.github.leetcrunch),而不是真实的命名空间(com.github.scribejava)。”

采用这种方法的目的是提高恶意库的表面合法性,从而增加开发人员下载并在项目中使用它的可能性。

 


消息来源:The Hacker News 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

VSCode 恶意扩展 勒索软件 供应链攻击 Typoquatting
相关文章