名为 "TigerJack" 的网络犯罪团伙持续将目标对准开发者,通过在微软 Visual Code 插件市场及 OpenVSX 注册表中发布恶意插件,实现加密货币窃取与后门植入。
其中两款恶意插件在 VSCode 市场累计被下载 1.7 万次后遭下架,但目前仍存在于 OpenVSX 平台。此外,TigerJack 还会以新名称在 VSCode 市场重新发布相同恶意代码,规避平台审核。
据悉,OpenVSX 是社区维护的开源插件市场,定位为微软 VSCode 插件市场的替代选择,提供独立、无厂商绑定的插件注册服务。
它同时也是多款热门 VSCode 兼容编辑器的默认插件市场——这些编辑器因技术或法律限制无法使用微软官方市场,典型包括 Cursor 与 Windsurf。
网络安全公司 Koi Security 的研究人员发现了此次攻击活动。数据显示,自今年年初以来,TigerJack 已散布至少 11 款恶意 VSCode 插件。
研究人员指出,此前从 VSCode 市场下架的两款插件分别名为 "C++ Playground" 与 "HTTP Format",而攻击者通过新账号将这两款插件重新上架,继续诱导开发者下载。
三类恶意插件的核心危害:窃取源码、隐秘挖矿、远程控机
1. C++ Playground:近实时窃取 C++ 源码
该插件启动后,会为 C++ 文件注册 " 文本文档变更监听程序(onDidChangeTextDocument)",用于将开发者的源码外传至多个外部端点。为实现近实时捕获,监听程序会在代码编辑后约 500 毫秒触发,记录开发者的按键内容。
2. HTTP Format:伪装正常功能,后台无限制挖矿
Koi Security 表示,HTTP Format 虽能实现宣传的 "HTTP 格式化 " 功能,但会在后台秘密运行 CoinIMP 挖矿程序。它通过硬编码的凭证与配置,利用主机计算资源挖掘加密货币,且未设置任何资源使用限制,会占用主机全部算力。
主机上活跃的矿工来源
3. cppplayground 等插件:远程加载代码,支持任意执行
TigerJack 发布的第三类恶意插件(包括 cppplayground、httpformat、pythonformat),会从硬编码地址(ab498.pythonanywhere.com/static/in4.js)获取 JavaScript 代码并在主机执行。
该远程地址每 20 分钟会被插件轮询一次,攻击者无需更新插件,即可随时推送新恶意代码,实现 " 任意代码执行 "。
恶意功能
研究人员称,这类插件比前两类威胁更大,因其支持扩展功能,可灵活发起后续攻击。
攻击团伙伪装手段与平台响应
TigerJack 是 " 有组织的多账号操作 ",通过伪造独立开发者身份掩盖真实目的——包括搭建 GitHub 仓库、设计品牌标识、列出详细功能清单,以及使用与正规工具相似的插件名称,增强伪装可信度。
Koi Security 已将相关发现报告给 OpenVSX,但截至报告发布时,该注册表维护方尚未回应,上述两款恶意插件仍可下载。
恶意扩展已从 VSCode 中删除(左),但仍可在 OpenVSX(右)上使用来源
研究人员建议,使用该平台获取软件的开发者,应仅从信誉良好、可信赖的发布者处下载插件,避免安装来源不明的工具。
登录后才可以发布评论哦
打开小程序可以发布评论哦