<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟 VSCode 現惡意擴展,已被下載近5萬次

    VSole2023-05-19 10:04:34

    Check Point最近發現,網絡攻擊者在微軟的 VSCode Marketplace中上傳了3個惡意擴展,并被Windows 開發人員下載了 46600 次。

    Check Point稱,攻擊者能夠利用這些惡意擴展竊取憑據、系統信息,并在受害者的機器上建立遠程 shell。

    Check Point 發現的3個惡意擴展如下:

    Theme Darcula dark——被描述為“嘗試提高 VS Code 上的 Dracula 顏色一致性”。此擴展用于竊取有關開發人員系統的基本信息,包括主機名、操作系統、CPU 平臺、總內存和有關中央處理器。到被發現時,該擴展程序已被下載超過 45000 次。
    python-vscode——對其代碼的分析表明,這是一個 C# shell 注入器,可以在開發人員的設備上執行代碼或命令。
    prettiest java——根據描述,很可能是為了仿冒流行的“ prettier-java ”代碼格式化工具而創建,但實際上卻能從 Discord、谷歌 Chrome、Opera、Brave 瀏覽器和 Yandex 瀏覽器竊取保存在上面的憑證或身份驗證令牌,然后通過 Discord webhook 將其發送給攻擊者。

    除此以外,Check Point 還發現了多個可疑擴展,這些擴展不能確定為惡意,但表現出不安全的行為,例如從私有存儲庫中獲取代碼或下載文件。

    Check Point已經將情況報告給了微軟,5月14日,VSCode從市場中刪除了這3個惡意擴展。但任何仍在使用惡意擴展的軟件開發人員必須手動將它們從系統中刪除,并運行完整掃描以檢測感染的任何殘余。

    軟件存儲庫的安全風險

    Visual Studio Code (VSC) 是微軟發布的源代碼編輯器,  全球很大一部分專業軟件開發人員都是其用戶。微軟還為 IDE 運營一個名為 VSCode Marketplace 的擴展市場,里面提供了超過 50000 個擴展應用程序功能,并提供更多自定義選項的附加組件。

    雖然允許用戶上傳的軟件存儲庫(例如 NPM 和 PyPi)已經一次又一次地被證明存在安全風險,但針對VSCode Marketplace的惡意軟件滲透還沒有太多先例。而AquaSec 已在 1 月份證明,將惡意擴展上傳到 VSCode Marketplace 相當容易,并提出了一些高度可疑的案例,但是最終沒能找到任何確鑿的惡意程序。

    Check Point 發現的案例表明,如同攻擊者在NPM 和 PyPI 等軟件存儲庫中的做法,他們正積極嘗試通過上傳惡意程序感染 Windows 開發人員,Check Point 建議 VSCode Marketplace 和其他所有支持用戶上傳的軟件存儲庫用戶,在下載時僅選擇可信、下載量大且擁有較好社區評分的程序。

    軟件vscode
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Check Point最近發現,網絡攻擊者在微軟的 VSCode Marketplace中上傳了3個惡意擴展,并被Windows 開發人員下載了 46600 次。
    Check Point最近發現,網絡攻擊者在微軟的 VSCode Marketplace中上傳了3個惡意擴展,并被Windows 開發人員下載了 46600 次。Check Point稱,攻擊者能夠利用這些惡意擴展竊取憑據、系統信息,并在受害者的機器上建立遠程 shell。到被發現時,該擴展程序已被下載超過 45000 次。
    在過去的遠程代碼調試場景中,需要調試遠程服務器上的Lua代碼,需要登錄服務器,進行代碼的編輯。或者將服務器上的代碼進行下載,然后編輯后再上傳到服務器上。 有了VSCode及SSH遠程訪問插件,Lua遠程Debug插件后,遠程調試服務器上的Lua代碼變的簡單了,只要打開VSC點擊要鏈接訪問的服務器,通的VSC的SSH插件訪問,省去的了Lua源文件下載、編輯、上傳的過程,并且Debug的操作一并可
    Electron_shell是一款功能強大且隱蔽性極強的遠程訪問紅隊工具,該工具基于JavaScript語言開發,專為紅隊研究人員設計,可以利用Electron的功能來實現命令注入,并實現了其他的遠程控制方法。
    免責聲明 本工具僅面向 合法授權 的企業安全建設行為與個人學習行為,如您需要測試本工具的可用性,請自行搭建靶機環境。 在使用本工具進行檢測時,您應確保該行為符合當地的法律法規,并且已經取得了足夠的授權。請勿對非授權目標進行掃描。 禁止對本軟件實施逆向工程、反編譯、試圖破譯源代碼,植入后門傳播惡意軟件等行為。 如果發現上述禁止行為,我們將保留追究您法律責任的權利。 如您在使用本工具的過程中存在任何
    對blackhat和defcon一些感興趣的議題做了一些小結。靜態分析blackhat里面一個靜態分析引擎的
    鑒于國家關鍵基礎設施和重要資源(Critical Infrastructure and Key Resources, CIKR)對ICT技術的依賴,通過國家安全審查識別和控制ICT供應鏈風險成為保障國家安全的重要手段。國外的做法通常是利用與外國投資相關的國家安全審查手段,我國則是利用網絡安全審查的方式,這在我國的《國家安全法》中有所提及,網絡安全審查是國家安全審查在關鍵信息基礎設施保護方面的延伸。
    隨著科技的飛速發展,網絡空間的主權完整和安全也成為影響國際關系的重要因素,國家之間的競爭也在由物理空間逐漸轉向網絡空間,國內的網絡安全也面臨著越來越多的風險和挑戰。根據Gartner提供的數據表示,75%的安全攻擊是由軟件自身漏洞造成的,針對軟件漏洞的攻擊已成為黑客入侵的主要方式之一,而且攻擊者通過挖掘軟件代碼中的多個安全漏洞,形成攻擊鏈條的不法行為,對關系到國計民生的軟件系統帶來了重大安全隱患。
    推薦 18 個終端命令行工具。
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类