Согласно опубликованным в социальных сетях отчетам, группы, связанные с Кореей Северной, используют сложные техники социальной инженерии для обмана программистов с целью открытия вредоносных проектов Visual Studio Code. Как только разработчик открывает эти, казалось бы, легитимные проекты, скрытый код автоматически выполняется, осуществляя вредоносные действия в фоновом режиме без согласия пользователя.
Механизм атаки: восстановление кода и установка бэкдоров
Стратегия компрометации реализуется через четко определенный процесс. Во-первых, вредоносный код восстанавливает скрипты JavaScript, хранящиеся на платформе Vercel — популярной инфраструктуре для хостинга веб-приложений. Затем он устанавливает бэкдоры в системе жертвы, позволяя злоумышленникам получать удаленный контроль над машиной и выполнять произвольные команды. Такой уровень доступа особенно опасен для разработчиков, поскольку может скомпрометировать не только их личные машины, но и проекты и репозитории, к которым у них есть доступ.
Уязвимость, оставшаяся незамеченной
Самым тревожным аспектом этого инцидента является сроки его обнаружения. Вредоносный репозиторий, получивший название ‘VSCode-Backdoor’, был доступен публично на GitHub в течение нескольких месяцев, и любой мог найти его при поверхностном поиске. Несмотря на то, что он был открыт в течение этого значительного периода, сообщество безопасности и общественность только недавно осознали угрозу. Эта задержка в распознавании указывает на критическую ошибку в механизмах обнаружения и в общественном контроле платформ обмена кодом.
Последствия для разработчиков и сообществ с открытым исходным кодом
Координированная операция, осуществляемая Кореей Северной, представляет собой поворотный момент в тактике атак на экосистему разработки программного обеспечения. В отличие от предыдущих угроз, нацеленных на конкретные системы, эта кампания использует доверие, присущее средам совместной разработки. Разработчикам следует применять более строгие практики проверки перед выполнением кода из неизвестных источников, а сообщества с открытым исходным кодом должны укреплять свои механизмы обнаружения вредоносных артефактов.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Шпионская операция, исходящая из Северной Кореи, скомпрометировала разработчиков через расширения VS Code
Согласно опубликованным в социальных сетях отчетам, группы, связанные с Кореей Северной, используют сложные техники социальной инженерии для обмана программистов с целью открытия вредоносных проектов Visual Studio Code. Как только разработчик открывает эти, казалось бы, легитимные проекты, скрытый код автоматически выполняется, осуществляя вредоносные действия в фоновом режиме без согласия пользователя.
Механизм атаки: восстановление кода и установка бэкдоров
Стратегия компрометации реализуется через четко определенный процесс. Во-первых, вредоносный код восстанавливает скрипты JavaScript, хранящиеся на платформе Vercel — популярной инфраструктуре для хостинга веб-приложений. Затем он устанавливает бэкдоры в системе жертвы, позволяя злоумышленникам получать удаленный контроль над машиной и выполнять произвольные команды. Такой уровень доступа особенно опасен для разработчиков, поскольку может скомпрометировать не только их личные машины, но и проекты и репозитории, к которым у них есть доступ.
Уязвимость, оставшаяся незамеченной
Самым тревожным аспектом этого инцидента является сроки его обнаружения. Вредоносный репозиторий, получивший название ‘VSCode-Backdoor’, был доступен публично на GitHub в течение нескольких месяцев, и любой мог найти его при поверхностном поиске. Несмотря на то, что он был открыт в течение этого значительного периода, сообщество безопасности и общественность только недавно осознали угрозу. Эта задержка в распознавании указывает на критическую ошибку в механизмах обнаружения и в общественном контроле платформ обмена кодом.
Последствия для разработчиков и сообществ с открытым исходным кодом
Координированная операция, осуществляемая Кореей Северной, представляет собой поворотный момент в тактике атак на экосистему разработки программного обеспечения. В отличие от предыдущих угроз, нацеленных на конкретные системы, эта кампания использует доверие, присущее средам совместной разработки. Разработчикам следует применять более строгие практики проверки перед выполнением кода из неизвестных источников, а сообщества с открытым исходным кодом должны укреплять свои механизмы обнаружения вредоносных артефактов.