Вредоносное расширение VSCode в Cursor IDE привело к краже криптовалюты на сумму 500 тысяч долларов

RutoR
Buffer Marketplace
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 559
Реакции
225
Посетить сайт
cursor-header.jpg

Поддельное расширение для редактора кода Cursor AI IDE заражало устройства инструментами удаленного доступа и инфокрадами, что в одном случае привело к краже криптовалюты на сумму 500 000 долларов у российского разработчика криптовалют.


Cursor AI IDE — это среда разработки с искусственным интеллектом, основанная на Visual Studio Code от Microsoft. Она включает поддержку Open VSX, альтернативы Visual Studio Marketplace, что позволяет устанавливать совместимые с VSCode расширения для расширения функциональности программы.


«Лаборатория Касперского»

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, что её вызвали для расследования инцидента безопасности, в ходе которого российский разработчик, работающий в сфере криптовалют, сообщил о краже криптовалюты на сумму 500 000 долларов с его компьютера. На компьютере не было установлено антивирусное ПО, но, как сообщается, он был «чистым».

Георгий Кучерин, исследователь безопасности «Лаборатории Касперского», получил образ жесткого диска устройства и, проанализировав его, обнаружил вредоносный JavaScript-файл с именем extension.js, расположенный в каталоге .cursor/extensions.


Расширение получило название «Solidity Language» и было опубликовано в реестре Open VSX. Заявлено, что это инструмент подсветки синтаксиса для работы со смарт-контрактами Ethereum.

Хотя плагин выдавал себя за легитимное

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, на самом деле он выполнял скрипт PowerShell с удаленного хоста angelic[.]su для загрузки дополнительных вредоносных полезных данных.


Файл Extension.js, выполняющий удаленный скрипт PowerShell
Файл Extension.js, выполняющий удаленный скрипт PowerShell
Источник: Касперский

Удаленный скрипт PowerShell проверял, установлен ли уже инструмент удаленного управления ScreenConnect, и, если нет, запускал другой скрипт для его установки.


После установки ScreenConnect злоумышленники получили полный удалённый доступ к компьютеру разработчика. Используя ScreenConnect, злоумышленники загрузили и выполнили файлы VBScript, которые использовались для загрузки дополнительных полезных данных на устройство.


Последний скрипт атаки загружал вредоносный исполняемый файл с archive[.]org, содержащий загрузчик, известный как VMDetector, который устанавливал:


  • Quasar RAT: троян удаленного доступа, способный выполнять команды на устройствах.
  • Похититель PureLogs: вредоносное ПО для кражи информации, которое крадет учетные данные и файлы cookie аутентификации из веб-браузеров, а также похищает криптовалютные кошельки.
По данным «Лаборатории Касперского», Open VSX показал, что расширение было загружено 54 000 раз, прежде чем оно было удалено 2 июля. Однако исследователи полагают, что это число установок было искусственно завышено, чтобы придать ему видимость легитимности.


Днем позже злоумышленники опубликовали практически идентичную версию под названием «solidity», увеличив количество установок этого расширения почти до двух миллионов.


Завышенные показатели загрузок вредоносных расширений
Завышенные показатели загрузок вредоносных расширений
Источник: Касперский

По данным «Лаборатории Касперского», злоумышленники смогли поднять рейтинг своего расширения выше легитимного в результатах поиска Open VSX, обманув алгоритм и завысив количество установок. Это заставило жертву установить вредоносное расширение, приняв его за легитимное.

Исследователи обнаружили похожие расширения, опубликованные в магазине Microsoft Visual Studio Code под названиями «solaibot», «among-eth» и «blankebesxstnion», которые также запускали скрипт PowerShell для установки ScreenConnect и инфокрадов.


«Лаборатория Касперского» предупреждает, что разработчикам следует с осторожностью загружать пакеты и расширения из открытых репозиториев, поскольку они стали распространенным источником заражения вредоносным ПО.


«Вредоносные пакеты продолжают представлять серьёзную угрозу для криптоиндустрии. Многие проекты сегодня полагаются на инструменты с открытым исходным кодом, загружаемые из репозиториев пакетов», — заключает Касперский.


К сожалению, пакеты из этих репозиториев часто являются источником вредоносного ПО. Поэтому мы рекомендуем проявлять крайнюю осторожность при загрузке любых инструментов. Всегда проверяйте, не является ли загружаемый пакет поддельным.


«Если после установки пакет не работает так, как заявлено, отнеситесь к этому с подозрением и проверьте загруженный исходный код».