![]() |
Специалисты считают, что этот метод атаки будет активно использоваться для атак на различные организации. https://www.securitylab.ru/upload/ib...5jdjj9rkzh.jpg Новый вектор атаки был обнаружен специалистами компании Aqua. По их словам, загрузка вредоносных расширений в магазин расширений Visual Studio Code может быть использована злоумышленниками в новых кампаниях, нацеленных на разработчиков и цепочки поставок ПО. «Эта техника может использоваться в качестве точки входа при атаках на многие организации», – говорит Илай Гольдман, ИБ-специалист Aqua. Расширения для VS Code, распространяемые на маркетплейсе, запущенном Microsoft. Он позволяет разработчикам добавлять языки программирования, отладчики и инструменты в редактор исходного кода. «Все расширения работают с правами пользователя, открывшего VSCode, и без какой-либо песочницы. Это значит, что условное расширение может установить на устройство любую программу, в том числе шифровальщики, вайперы и т. п.», – рассказал Гольдман. Кроме того, исследователь выяснил, что злоумышленники могут замаскировать вредоносное расширение под легитимное, добавив незначительные изменения в URL. Маркетплейс также позволяет указать аналогичное имя, разработчика, описание и информацию о репозитории. Подделку от оригинала можно отличить только по числу загрузок и рейтингу, ведь хакеры научились обходить флажок верификации. Другими словами, злоумышленник может купить любой домен, зарегистрировать его для получения флажка верификации и загрузить троянизированную версию легитимного расширения. В качестве примера исследователи Aqua привели расширение, маскирующееся под утилиту Prettier, которое за 48 часов было установлено более 1000 разработчиков по всему миру. К счастью, оно уже удалено с маркетплейса. |
All times are GMT. The time now is 12:09 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.