网络犯罪组织WhiteCobra植入24款恶意扩展程序 瞄准VSCode、Cursor及Windsurf用户 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

网络犯罪组织WhiteCobra植入24款恶意扩展程序 瞄准VSCode、Cursor及Windsurf用户

胡金鱼 新闻 17小时 前发布
10949
收藏

导语:目前该攻击活动仍在持续——每当平台移除恶意扩展,攻击者就会立即上传新的恶意代码取而代之。

威胁组织WhiteCobra通过在Visual Studio应用商店和Open VSX注册表中植入24款恶意扩展程序,针对VSCode、Cursor和Windsurf代码编辑器用户发起攻击。

目前该攻击活动仍在持续——每当平台移除恶意扩展,攻击者就会立即上传新的恶意代码取而代之。

以太坊核心开发者Zak Cole在公开帖子中表示,他在使用一款看似合法的Cursor编辑器扩展程序(contractshark.solidity-lang)后,加密货币钱包遭到清空。 Cole指出,这款扩展程序具备所有“正常产品”的特征:专业设计的图标、详细的功能说明,且在Cursor官方注册表OpenVSX上的下载量达5.4万次。

终端安全服务商Koi的研究人员称,WhiteCobra正是今年7月通过伪造Cursor编辑器扩展程序窃取50万美元加密货币的同一组织。

WhiteCobra攻击详情

VSCode、Cursor和Windsurf均为支持VSIX格式扩展程序的代码编辑器——VSIX是VS Code应用商店和Open VSX平台上扩展程序的默认打包格式。

这种跨平台兼容性,加之上述平台对扩展程序提交缺乏严格的审核机制,使其成为攻击者理想的攻击载体,能够实现大范围影响。

据Koi安全团队分析,WhiteCobra打造的恶意VSIX扩展程序伪装性极强:不仅精心撰写功能描述,还伪造了高额下载量,以此骗取用户信任。

该团队发现,以下扩展程序属于WhiteCobra最新攻击活动的一部分:

Open-VSX平台(适用于Cursor/Windsurf)

1.ChainDevTools.solidity-pro  

2.kilocode-ai.kilo-code  

3.nomic-fdn.hardhat-solidity  

4.oxc-vscode.oxc  

5.juan-blanco.solidity  

6.kineticsquid.solidity-ethereum-vsc  

7.ETHFoundry.solidityethereum  

8.JuanFBlanco.solidity-ai-ethereum  

9.Ethereum.solidity-ethereum  

10.juan-blanco.solidity  

11.NomicFdn.hardhat-solidity  

12.juan-blanco.vscode-solidity  

13.nomic-foundation.hardhat-solidity  

14.nomic-fdn.solidity-hardhat  

15.Crypto-Extensions.solidity  

16.Crypto-Extensions.SnowShsoNo  

VS Code应用商店

1.JuanFBlanco.awswhh  

2.ETHFoundry.etherfoundrys  

3.EllisonBrett.givingblankies  

4.MarcusLockwood.wgbk  

5.VitalikButerin-EthFoundation.blan-co  

6.ShowSnowcrypto.SnowShoNo  

7.Crypto-Extensions.SnowShsoNo  

8.Rojo.rojo-roblox-vscode  

marketplace.jpg

冒充合法项目进行钓鱼下载

恶意代码执行流程与危害

研究人员表示,钱包被盗的攻击流程始于恶意扩展程序的主文件(extension.js)——该文件“与VSCode扩展模板自带的‘Hello World’基础代码几乎完全一致”,极具迷惑性。

但其中隐藏着一段简单的调用代码,会将执行权转移至次级脚本(prompt.js),随后从Cloudflare Pages下载下一阶段的恶意载荷。该载荷具备平台针对性,分别提供适用于Windows、ARM架构macOS和Intel架构macOS的版本:

Windows系统:通过PowerShell脚本执行Python脚本,再由Python脚本运行外壳代码(shellcode),最终植入LummaStealer恶意软件。

LummaStealer是一款信息窃取工具,专门针对加密货币钱包应用、浏览器扩展程序、浏览器中存储的凭据及即时通讯软件数据发起窃取。

macOS系统:恶意载荷为Mach-O格式的恶意二进制文件,本地执行后会加载一个未知家族的恶意软件。

威胁组织运作模式与安全建议

从WhiteCobra的内部操作手册可见,该犯罪组织会设定1万至50万美元的营收目标,提供命令与控制(C2)基础设施搭建指南,并详细规划社会工程学攻击与推广策略。

leak.jpg

泄露的WhiteCobra行动手册

这表明该组织运作高度有组织化,且不会因攻击曝光或扩展被下架而退缩。Koi安全团队指出,WhiteCobra仅需不到3小时就能部署新一轮攻击活动。

研究人员表示,当前扩展程序仓库亟需更完善的验证机制,以区分恶意扩展与合法扩展——因为评分、下载量和评论均可能被篡改,用于骗取用户信任。

针对代码编辑器扩展程序的下载,研究人员给出以下建议:

1. 仔细核查是否存在仿冒知名开发者或如相似名称混淆视听的情况;

2. 优先选择知名度高、信任记录良好的项目;

3. 对短期内突然获得大量下载量和正面评价的新项目保持警惕。

文章翻译自:https://www.bleepingcomputer.com/news/security/whitecobra-floods-vscode-market-with-crypto-stealing-extensions/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务