Вредоносное расширение VSCode в Cursor IDE привело к краже криптовалюты на сумму 500 тысяч долларов

Support81

Модератор
Cursor header


Поддельное расширение для редактора кода Cursor AI IDE заражало устройства инструментами удаленного доступа и инфокрадами, что в одном случае привело к краже криптовалюты на сумму 500 000 долларов у российского разработчика криптовалют.


Cursor AI IDE — это среда разработки с искусственным интеллектом, основанная на Visual Studio Code от Microsoft. Она включает поддержку Open VSX, альтернативы Visual Studio Marketplace, что позволяет устанавливать совместимые с VSCode расширения для расширения функциональности программы.


«Лаборатория Касперского» сообщает , что её вызвали для расследования инцидента безопасности, в ходе которого российский разработчик, работающий в сфере криптовалют, сообщил о краже криптовалюты на сумму 500 000 долларов с его компьютера. На компьютере не было установлено антивирусное ПО, но, как сообщается, он был «чистым».

Георгий Кучерин, исследователь безопасности «Лаборатории Касперского», получил образ жесткого диска устройства и, проанализировав его, обнаружил вредоносный JavaScript-файл с именем extension.js, расположенный в каталоге .cursor/extensions.


Расширение получило название «Solidity Language» и было опубликовано в реестре Open VSX. Заявлено, что это инструмент подсветки синтаксиса для работы со смарт-контрактами Ethereum.

Хотя плагин выдавал себя за легитимное расширение подсветки синтаксиса Solidity , на самом деле он выполнял скрипт PowerShell с удаленного хоста angelic[.]su для загрузки дополнительных вредоносных полезных данных.


Файл Extension.js, выполняющий удаленный скрипт PowerShell
Файл Extension.js, выполняющий удаленный скрипт PowerShell
Источник: Касперский

Удаленный скрипт PowerShell проверял, установлен ли уже инструмент удаленного управления ScreenConnect, и, если нет, запускал другой скрипт для его установки.


После установки ScreenConnect злоумышленники получили полный удалённый доступ к компьютеру разработчика. Используя ScreenConnect, злоумышленники загрузили и выполнили файлы VBScript, которые использовались для загрузки дополнительных полезных данных на устройство.


Последний скрипт атаки загружал вредоносный исполняемый файл с archive[.]org, содержащий загрузчик, известный как VMDetector, который устанавливал:


  • Quasar RAT: троян удаленного доступа, способный выполнять команды на устройствах.
  • Похититель PureLogs: вредоносное ПО для кражи информации, которое крадет учетные данные и файлы cookie аутентификации из веб-браузеров, а также похищает криптовалютные кошельки.
По данным «Лаборатории Касперского», Open VSX показал, что расширение было загружено 54 000 раз, прежде чем оно было удалено 2 июля. Однако исследователи полагают, что это число установок было искусственно завышено, чтобы придать ему видимость легитимности.


Днем позже злоумышленники опубликовали практически идентичную версию под названием «solidity», увеличив количество установок этого расширения почти до двух миллионов.


Завышенные показатели загрузок вредоносных расширений
Завышенные показатели загрузок вредоносных расширений
Источник: Касперский

По данным «Лаборатории Касперского», злоумышленники смогли поднять рейтинг своего расширения выше легитимного в результатах поиска Open VSX, обманув алгоритм и завысив количество установок. Это заставило жертву установить вредоносное расширение, приняв его за легитимное.

Исследователи обнаружили похожие расширения, опубликованные в магазине Microsoft Visual Studio Code под названиями «solaibot», «among-eth» и «blankebesxstnion», которые также запускали скрипт PowerShell для установки ScreenConnect и инфокрадов.


«Лаборатория Касперского» предупреждает, что разработчикам следует с осторожностью загружать пакеты и расширения из открытых репозиториев, поскольку они стали распространенным источником заражения вредоносным ПО.


«Вредоносные пакеты продолжают представлять серьёзную угрозу для криптоиндустрии. Многие проекты сегодня полагаются на инструменты с открытым исходным кодом, загружаемые из репозиториев пакетов», — заключает Касперский.


К сожалению, пакеты из этих репозиториев часто являются источником вредоносного ПО. Поэтому мы рекомендуем проявлять крайнюю осторожность при загрузке любых инструментов. Всегда проверяйте, не является ли загружаемый пакет поддельным.


«Если после установки пакет не работает так, как заявлено, отнеситесь к этому с подозрением и проверьте загруженный исходный код».
 
Похожие темы
Admin Интересно Вредоносное обновление плагина Smart Slider 3 Pro распространялось через скомпрометированные серверы Nextend. Новости в сети 0
Admin Интересно Вредоносное ПО GlassWorm использует блокчейн Solana для кражи данных. Новости в сети 0
Admin Интересно Вредоносное ПО, созданное нейросетью, упрощает жизнь киберпреступников. Новости в сети 0
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Кто владеет вашим расширением для Chrome? Исследователи предупреждают о превращении проектов в вредоносное ПО. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Support81 Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов Новости в сети 0
У Интересно Пишем вредоносное ПО с помощью ChatGPT. Формат mp4. English-speaking. Полезные статьи 2
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
D Троянское вредоносное ПО. Шифрует файлы с расширением .ncov Свободное общение 0
Admin Интересно Расширение ShotBird превратилось в инструмент для хакеров. Новости в сети 0
wrangler65 Интересно Расширение смысла и инструментария OSINT в США Полезные статьи 0

Название темы