VS Code ETHcode 扩展遭供应链攻击:两行恶意代码通过 GitHub PR 植入

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

ReversingLabs发现,Visual Studio Code的ETHcode扩展遭到供应链攻击,攻击者通过GitHub拉取请求植入两行恶意代码,可能影响近6000个开发系统。受感染版本已于6月26日下架,开发者随后发布了修复版本。

🎯

关键要点

  • ReversingLabs发现Visual Studio Code的ETHcode扩展遭到供应链攻击。

  • 攻击者通过GitHub拉取请求植入两行恶意代码,可能影响近6000个开发系统。

  • 恶意代码伪装成合法更新,攻击者使用名为Airez299的临时账户提交拉取请求。

  • 第一行代码引入了一个名为keythereum-utils的新依赖项,第二行代码激活了恶意软件包。

  • VS Code的自动更新机制使得恶意软件能够悄无声息地传播。

  • 受感染版本已于6月26日下架,开发者在7月1日发布了修复版本。

延伸问答

ETHcode扩展是如何遭到供应链攻击的?

攻击者通过GitHub拉取请求植入了两行恶意代码,伪装成合法更新。

这次攻击可能影响多少个开发系统?

可能影响近6000个开发系统。

攻击者是如何隐藏恶意代码的?

攻击者使用了一个名为keythereum-utils的新依赖项,并通过Node.js的require()函数激活恶意软件包。

受感染的ETHcode版本何时被下架?

受感染版本已于6月26日下架。

开发者在何时发布了修复版本?

开发者在7月1日发布了修复版本0.5.1。

VS Code的自动更新机制如何加大了攻击风险?

VS Code默认会自动更新扩展,导致受感染版本可能悄无声息地传播恶意软件。

➡️

继续阅读