数码之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 41|回复: 0

[评论] 微软 VS Code 扩展插件现 GlassWorm 蠕虫脚本

[复制链接]
发表于 昨天 20:49 | 显示全部楼层 |阅读模式

爱科技、爱创意、爱折腾、爱极致,我们都是技术控

您需要 登录 才可以下载或查看,没有账号?立即注册 微信登录

x
安全公司 Koi Security 发文,透露目前 OpenVSX 市场的 VS Code 扩展插件中出现了一系列带有 GlassWorm 蠕虫脚本的插件,相应蠕虫脚本隐蔽性极强,呈现出“一传多”态势,受感染的插件累计遭下载约 35800 次。
据悉,Koi Security 最初监测到市场中一项名为 CodeJoy 插件的网络凭据访问行为存在异常,与宣称的扩展宣称功能不符。研究人员在调查源码时,发现插件第 2 行与第 7 行之间存在大量看似“空白”的内容,实际上相应内容是不可见的 Unicode 特殊字符,因此难以被人工或静态分析工具察觉,然而对于 Java 解释器来说,这些“空白”内容实际暗含黑客布设的蠕虫脚本,完全可以静默执行。
▲ 看似空白的插件源码
在运行后,相应脚本会通过黑客架设的 C2 服务器下载恶意软件内容,进一步获取受害设备上的 NPM、GitHub 与 Git 凭证,允许黑客随意篡改 / 公开发布受害设备上的各类软件包,相应代码还能将受害设备作为代理服务器,以发起更大规模的供应链攻击,从而把受害设备变成黑客犯罪设施的一部分。
对此,安全公司表示,如今开发者生态与扩展市场已成为黑客眼中的高价值目标,开发者与平台都必须提高对于隐蔽代码的警觉性。

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-10-26 01:47 , Processed in 0.124801 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表