嘶吼RoarTalk 昨天
窃取加密货币的恶意 VSCode 插件在 OpenVSX 平台再度出现
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

名为 "TigerJack" 的网络犯罪团伙持续将目标对准开发者,通过在微软 Visual Code 插件市场及 OpenVSX 注册表中发布恶意插件,实现加密货币窃取与后门植入。 

其中两款恶意插件在 VSCode 市场累计被下载 1.7 万次后遭下架,但目前仍存在于 OpenVSX 平台。此外,TigerJack 还会以新名称在 VSCode 市场重新发布相同恶意代码,规避平台审核。

据悉,OpenVSX 是社区维护的开源插件市场,定位为微软 VSCode 插件市场的替代选择,提供独立、无厂商绑定的插件注册服务。

它同时也是多款热门 VSCode 兼容编辑器的默认插件市场——这些编辑器因技术或法律限制无法使用微软官方市场,典型包括 Cursor 与 Windsurf。

网络安全公司 Koi Security 的研究人员发现了此次攻击活动。数据显示,自今年年初以来,TigerJack 已散布至少 11 款恶意 VSCode 插件。 

研究人员指出,此前从 VSCode 市场下架的两款插件分别名为 "C++ Playground" 与 "HTTP Format",而攻击者通过新账号将这两款插件重新上架,继续诱导开发者下载。

三类恶意插件的核心危害:窃取源码、隐秘挖矿、远程控机

1. C++ Playground:近实时窃取 C++ 源码

该插件启动后,会为 C++ 文件注册 " 文本文档变更监听程序(onDidChangeTextDocument)",用于将开发者的源码外传至多个外部端点。为实现近实时捕获,监听程序会在代码编辑后约 500 毫秒触发,记录开发者的按键内容。

2. HTTP Format:伪装正常功能,后台无限制挖矿

Koi Security 表示,HTTP Format 虽能实现宣传的 "HTTP 格式化 " 功能,但会在后台秘密运行 CoinIMP 挖矿程序。它通过硬编码的凭证与配置,利用主机计算资源挖掘加密货币,且未设置任何资源使用限制,会占用主机全部算力。

主机上活跃的矿工来源

3. cppplayground 等插件:远程加载代码,支持任意执行

TigerJack 发布的第三类恶意插件(包括 cppplayground、httpformat、pythonformat),会从硬编码地址(ab498.pythonanywhere.com/static/in4.js)获取 JavaScript 代码并在主机执行。

该远程地址每 20 分钟会被插件轮询一次,攻击者无需更新插件,即可随时推送新恶意代码,实现 " 任意代码执行 "。

恶意功能

研究人员称,这类插件比前两类威胁更大,因其支持扩展功能,可灵活发起后续攻击。

攻击团伙伪装手段与平台响应

TigerJack 是 " 有组织的多账号操作 ",通过伪造独立开发者身份掩盖真实目的——包括搭建 GitHub 仓库、设计品牌标识、列出详细功能清单,以及使用与正规工具相似的插件名称,增强伪装可信度。

Koi Security 已将相关发现报告给 OpenVSX,但截至报告发布时,该注册表维护方尚未回应,上述两款恶意插件仍可下载。

恶意扩展已从 VSCode 中删除(左),但仍可在 OpenVSX(右)上使用来源

研究人员建议,使用该平台获取软件的开发者,应仅从信誉良好、可信赖的发布者处下载插件,避免安装来源不明的工具。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

加密货币 c++ 微软 开源 网络安全
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论