恶意加密货币窃取型 VSCode 扩展在 OpenVSX 再次出现

阅读量36072

发布时间 : 2025-10-15 16:31:23

x
译文声明

本文是翻译文章,文章原作者 Bill Toulas,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/malicious-crypto-stealing-vscode-extensions-resurface-on-openvsx/

译文仅供参考,具体内容表达以及含义原文为准。

一个名为 TigerJack 的威胁行为者,正持续通过在 Microsoft VSCode 扩展市场OpenVSX 注册表 发布恶意扩展,针对开发者实施攻击,以窃取加密货币并植入后门

据报道,其中两款在 VSCode 市场被下架、下载量高达 17,000 次 的扩展,仍在 OpenVSX 平台上存在。更令人担忧的是,TigerJack 还不断以新名称重新发布相同的恶意代码,试图绕过平台检测。

OpenVSX 是一个由社区维护的开源扩展市场,作为微软官方平台的替代方案,旨在提供独立且中立的插件注册服务。它同时也是多个 VSCode 兼容编辑器(如 CursorWindsurf)的默认扩展市场,这些编辑器由于技术或法律原因无法直接连接到微软的官方库。

恶意扩展滥用监听器与挖矿代码

此次攻击活动由 Koi Security 研究团队发现。研究人员指出,自今年年初以来,TigerJack 已经通过多个账户分发了至少 11 个恶意 VSCode 扩展

其中两款被从 VSCode 下架的扩展分别是 C++ PlaygroundHTTP Format,但目前仍以相同代码重新出现在市场上。

研究人员分析发现,当开发者启动 C++ Playground 时,扩展会注册一个名为 onDidChangeTextDocument 的监听器,用于监控 C++ 文件的编辑操作。该监听器会在用户每次编辑后约 500 毫秒内触发,从而将源码内容实时外传至多个外部端点,实现近乎实时的代码窃取。

另一款 HTTP Format 表面上正常运行,但实际上在后台偷偷运行 CoinIMP 加密货币挖矿程序,并通过硬编码的凭证与配置连接到挖矿服务器,完全占用主机的 CPU 资源进行挖矿,没有任何资源限制机制

远程加载恶意脚本,可动态执行任意代码

研究还发现,TigerJack 的另一类扩展(如 cppplayground、httpformat、pythonformat)会从固定的远程地址 ab498.pythonanywhere.com/static/in4.js 周期性拉取 JavaScript 代码并在宿主机上执行

该扩展每隔 20 分钟轮询一次远程服务器,因此攻击者能够在无需更新扩展的情况下动态推送恶意代码

Koi Security 指出,这种类型的扩展比前两类更为危险,因其具备可扩展的恶意能力:

TigerJack 可以在不更新扩展的前提下动态注入任意恶意负载——包括窃取凭证与 API 密钥、部署勒索软件、利用被感染的开发者设备入侵企业网络、向项目中注入后门,甚至实时监控开发者活动。”

伪装成独立开发者的多账户行动

研究团队表示,TigerJack 实际上是一个有组织的多账户行动,通过制造“多个独立开发者”的假象来迷惑用户。其成员往往会伪造 GitHub 代码库、品牌信息、详细功能说明,并使用与合法工具名称相似的扩展名,以提高可信度。

Koi Security 已将调查结果上报给 OpenVSX,但截至发稿时,平台方尚未回应,涉事的两款扩展仍可被下载。

安全建议

Koi Security 提醒广大开发者:
在使用 VSCode 或其兼容编辑器时,应仅从信誉良好、经过验证的发布者处下载扩展。对于第三方市场中的扩展,尤其是未知开发者上传的“工具类”插件,务必提高警惕,以防遭遇加密货币窃取、后门植入或供应链攻击。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+13赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66