Новости Девять вредоносных расширений VSCode заражали пользователей майнерами

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
32.918
Репутация
12.841
Реакции
64.586
RUB
150
Сразу девять расширений в VSCode Marketplace выдавали себя за настоящие инструменты разработки и заражали машины пользователей криптомайнером XMRig для добычи Monero.

Исследователь ExtensionTotal Юваль Ронен (Yuval Ronen) девять вредоносных расширений VSCode, опубликованных в магазине Microsoft 4 апреля 2025 года.

GBTn16QVFlumHg5cAIPPTJ6e9sZ0B70TA2XNeIUrwIgmS16_LZPx6YnO8Oxa-fV8A67hrUschQyoSQ7Ke2RTTlxE8pviXwsA8FUWCAiAyk6Dw7XXaF25Thknnn2BKKm1Vzso1Ven3s_1ubC_BavxPUjrosclWtxJqh8LrloZDTcDG9HBkwFrV7E-T00MoupxpPf77W1CgXstaZQ20lyXr2cCDdNotMHS1pmwkj2--gYw_aLsCj_yaI0bDbxYIi89LSfA46YDTnWuN1VEGI_CWIDB2ddlQaBdJUy7JeB9motdAD_FdZHf3_-xqoQOgtA1Acqk6CAJ0E6bLAKrTzQPKCQ5-te1B09ujRtIVC-g2k6X8_nZQUOfZxp5gCL4U7WPUxsS7EiG-u3QlaOzIbzRKiXslP0DO9VVojw1mWgjNhgpDPnDlwdWcawcdmAChe5Ch8Pvx2FPvVwdQ6Ma5EiZn0AQEMVcl9Lw1q2Kmg62_QEoyqfcGTv9UYwJKZNQJTA5Bz3a8LUeXleUOHZGIqvbXYL97tVGfYFuAWCfMf5ht6l8FRzDYZzd0dGSp5cZvfMEM8qW9AkR4UmTMCmRVCYJCSMN3uGDFmBSqyR0TRWH_Uec5NDqak2hYARMhhLjUaWbYi0_3Eq_4ObktJ-pBrbMCALPmPA7IPFKiykjjk0vNC8oNvLzgD9IR4cmRmwVhuJ8gNLQ1W5-mVU6dogiynmXuVwyOOh0ssPu0qGZqi-65B0t0KH8EiPfcLscJpVcEi8QIT_m0pgRdH-hJ2tkBYPGYInAyelsa4BDBWa-OPRLtaNbLQncS7zFzN2evrY6jNMUNdSh9z8v01GrPBm7SxAuMjce8MGAInJVrCdqbS2HzU6l9-_7bWS4fT55tzjeeZ6ZYx464HqP5_LQv6yIMqb2EQ3Lteo0C_5rmzIFmWsGDzcYGdjltQBpd5QuYmkAg-BCn_nA1mhHpEkESIMr8nQ


При этом, согласно официальной статистике, всего за несколько дней расширения успели набрать более 300 000 установок. Исследователь полагает, что эти цифры искусственно завышены, чтобы придать расширениям видимость легитимности и популярности.

Ниже перечислены названия пакетов со встроенным майнером:
  • Discord Rich Presence для VS Code (автор Mark H), 189 000 установок;
  • Rojo - Roblox Studio Sync (автор evaera), 117 000 установок;
  • Solidity Compiler (автор VSCode Developer), 1300 установок;
  • Claude AI (автор Mark H);
  • Golang Compiler (автор Mark H);
  • ChatGPT Agent for VSCode (автор Mark H);
  • HTML Obfuscator (автор Mark H);
  • Python Obfuscator for VSCode (автор Mark H);
  • Rust Compiler for VSCode (автор Mark H).
После установки и активации вредоносные расширения извлекали PowerShell-скрипт из внешнего источника по адресу https://asdf11[.]xyz/ и выполняли его. Также в систему жертвы устанавливалось настоящее расширение, под которое маскировалась малварь, чтобы у пользователя не возникло подозрений.

Вредоносный PowerShell-скрипт выполнял множество функций: отключал защиту, закреплялся в системе, повышал привилегии и в итоге скачивал на машину криптовалютный майнер.



Так, скрипт создавал запланированную задачу, замаскированную под OnedriveStartup и вносил малварь в реестр Windows, чтобы обеспечить запуск при старте системы. Затем он отключал такие службы, как Windows Update и Update Medic, и добавлял свой рабочий каталог в список исключений Windows Defender, чтобы избежать обнаружения.

Если малварь запускалась без прав администратора, она имитировала системный бинарник (ComputerDefaults.exe) и выполняла DLL hijacking с помощью вредоносной MLANG.dll, чтобы повысить свои привилегии и выполнить полезную нагрузку.

Исполняемый файл вредоноса декодировался PowerShell-скриптом и подключался к управляющему серверу по адресу myaunet[.]su для загрузки и запуска XMRig.

Как отмечает издание , на удаленном сервере злоумышленников также присутствует папка /npm/, что может свидетельствовать о том, что эта кампания активна и в npm, хотя прямых доказательств этого пока нет.



Всем, кто установил одно из девяти вредоносных расширений, рекомендуется немедленно удалить их, а затем вручную найти и удалить из системы майнер, запланированные задачи, ключ реестра, а также каталог с малварью.


 
Назад
Сверху Снизу