研究人员发现 VS Code 漏洞,允许攻击者以相同名称重新发布已删除的扩展

2025-08-29 09:06:12 0 254

网络安全研究人员发现 VS Code Marketplace 存在漏洞,允许威胁行为者重复使用已删除扩展名。ReversingLabs 在分析“ahbanC.shiba”恶意扩展时发现,该扩展与此前的“ahban.shiba”功能类似,均可下载 PowerShell 有效载荷,加密用户桌面文件并索要 Shiba Inu 代币。研究指出,该漏洞或致合法扩展名被盗用,风险与 PyPI 包名重用类似。同时,还发现八个恶意 npm 包通过高度混淆代码投递信息窃取程序,针对 Chrome 浏览器窃取密码、加密钱包等敏感数据,凸显开源软件供应链安全威胁。




网络安全研究人员发现 Visual Studio Code Marketplace 中存在一个漏洞,允许威胁行为者重复使用之前删除的扩展名。

软件供应链安全机构 ReversingLabs表示,他们在发现一个名为“ahbanC.shiba”的恶意扩展程序后发现了这一问题,该扩展程序的功能与今年 3 月初标记的另外两个扩展程序 ahban.shiba 和 ahban.cychelloworld 类似。

这三个库都旨在充当下载器,从外部服务器检索 PowerShell 有效载荷,该有效载荷会加密受害者 Windows 桌面上名为“testShiba”的文件夹中的文件,并通过将资产存入未指定的钱包来索取 Shiba Inu 代币。这些努力表明威胁行为者正在进行开发尝试。

该公司表示,之所以决定深入调查,是因为新扩展名(“ahbanC.shiba”)与之前确定的另外两个扩展名之一(“ahban.shiba”)几乎相同。

值得注意的是,每个扩展程序都必须有一个唯一的 ID,该 ID 由发布者名称和扩展程序名称组成(例如 <publisher>.<name>)。在 ReversingLabs 调查的案例中,两个扩展程序仅通过发布者名称进行区分,而扩展程序的实际名称保持不变。

网络安全
但是,根据Visual Studio Code 文档,扩展清单中指定的 <name> 字段“应全部小写且没有空格”并且“必须是 Marketplace 独有的”。

“那么,尽管官方文档的发布规则如此,扩展 ahban.shiba 和 ahbanC.shiba 最终怎么会同名呢?”安全研究员 Lucija Valentić 问道。她最终发现,一旦扩展从存储库中移除,就有可能出现这种情况。但这种行为并不适用于作者取消发布扩展的情况。

值得注意的是,重新使用已删除库的名称的功能也适用于 Python 包索引 (PyPI) 存储库,正如ReversingLabs 在 2023 年初所展示的那样。

当时发现,只要分发文件名(项目名称、版本号和分发类型的组合)与现已删除的分发中使用的文件名不同,删除包就会使其项目名称“可供任何其他 PyPI 用户使用”。

然而,PyPI 有一个例外,如果 PyPI 包名最初被恶意包使用,则该包名将被禁用。Visual Studio Code 似乎没有类似的限制来防止恶意扩展名被重复使用。


从泄露的 Black Basta 聊天记录中可以看出,威胁行为者正试图利用勒索软件库毒害开源注册表,并向可能安装这些库的毫无戒心的受害者索要赎金。因此,组织和开发人员采用安全的开发实践,并主动监控这些生态系统以防范软件供应链威胁,就显得尤为重要。

“这个漏洞的发现暴露了一个新的威胁:任何被移除的扩展程序的名称都可以被任何人重复使用,”Valentić 说。“这意味着,如果某个合法且非常流行的扩展程序被移除,它的名称就会被盗用。”

此次调查结果还发现了八个恶意 npm 包,这些包被发现会传递针对 Windows 系统的 Google Chrome 浏览器信息窃取程序,该程序能够将密码、信用卡、加密货币钱包数据和用户 cookie 传输到 railway[.]app URL 或 Discord webhook 作为后备机制。

由名为 ruer 和 npjun 的用户发布的软件包如下:

toolkdvv(版本 1.1.0、1.0.0)
react-sxt(版本 2.4.1)
react-typex(版本 0.1.0)
react-typexs(版本 0.1.0)
react-sdk-solana(版本 2.4.1)
react-native-control(版本 2.4.1)
revshare-sdk-api(版本 2.4.1)
revshare-sdk-apii(版本 2.4.1)
身份安全风险评估
这些软件包值得注意的是使用 70 层混淆代码来解压 Python 有效负载,该负载旨在促进数据盗窃和泄露。

JFrog 安全研究员 Guy Korolevski 表示:“开源软件存储库已成为攻击者进行供应链攻击的主要切入点之一,使用域名抢注和伪装以冒充合法软件的现象日益增多。”

“旨在逃避传统安全措施并窃取敏感数据的复杂多层活动的影响凸显了通过严格的自动扫描和所有软件组件的单一真实来源来查看整个软件供应链的重要性。”

关于作者

zsc081065篇文章117篇回复

评论0次

要评论?请先  登录  或  注册