Eine Kampagne wurde vor kurzem erkannt, dass die Vorteile von zwei böswilligen Ergänzungen im Visual Studio Code Marketplace veröffentlicht und die zusammen etwa 1,5 Millionen Mal installiert wurden. Beide wurden als künstliche Intelligenz-gesteuerte Programmierassistenten vorgestellt und die Funktion, die sie im Aussehen versprochen haben, ausgeführt, aber sie versteckten Daten Exfiltrationsverhalten an Servern in China, ohne die Zustimmung der Nutzer zu informieren oder zu suchen.
Die Befunde stammen aus den Händen von Koi Security, einer Firma, die sich auf Endpunkte der Sicherheits- und Software-Versorgungsketten spezialisiert hat, die die Operation "MaliciousCorgi" nannte. Nach ihrer Analyse teilen die beiden Ergänzungen die gleiche Logik, um Informationen zu stehlen und mit der gleichen Befehls- und Kontrollinfrastruktur zu verbinden. Zum Zeitpunkt der Veröffentlichung der Untersuchung lagen die Erweiterungen noch unter den Namen ChatGPT - PK(veröffentlicht von WhenSunset, ca. 1,34 Millionen Einrichtungen) und ChatMoss (CodeMoss)(veröffentlicht von zhukunpeng, ca. 150.000 Einrichtungen). Die technischen Details sind in Koi's Bericht veröffentlicht von Koi selbst und spezialisierte Mittel wie BlepingComputer haben die Geschichte abgedeckt, während eine formale Microsoft Antwort erwartet wird.

Die von den Forschern beschriebene Exfiltrationstechnik verwendet drei komplementäre Vektoren. Zunächst überwacht der Erweiterungscode in Echtzeit die Dateien, die der Entwickler im VS-Code-Client öffnet; durch Öffnen einer Datei liest die Erweiterung ihren vollen Inhalt, kodiert sie in Base64 und sendet sie an eine Webansicht, die einen versteckten iphrame lädt, so dass der Inhalt an den entfernten Server übertragen wird. Es geht nicht darum, nur Fragmente zu erfassen oder auf Beispielzeilen zu beschränken: Die Erweiterung kann die gesamte Datei lesen und übertragen und auch nachträgliche Änderungen erkennen und senden.
Der zweite Mechanismus ermöglicht es Serverbetreibern, die Massendateisammlung aus dem Arbeitsraum des Opfers zu bestellen: durch einen servergesteuerten Befehl kann die Erweiterung bis zu 50 Workspace-Dateien in einer einzigen Operation verpacken und senden, die den potenziellen Schaden multiplizieren, indem neben dem Code Konfigurationsdateien, Geheimnisse oder andere sensible Geräte gespeichert werden.
Der dritte Vektor orientiert sich an der Profilierung und Verfolgung des Benutzers. Die Erweiterungen laden durch einen Null-Größe-Ephram innerhalb der Web-Ansicht mehrere kommerzielle analytische Bibliotheken - einschließlich Zhuge.io, GrowingIO, TalkingData und Baidu Analytics -, die zum Erstellen von Fingerabdrücken dienen, folgen der Aktivität innerhalb des Editors und korrelieren Verhaltens. Gemeinsam verbinden diese drei Techniken die Content-Extraktion und die Erstellung von Identitäts- und Geräteprofilen.
Das Risiko liegt auf der Hand: Ein Entwickler, der eine dieser Ergänzungen installiert hat, kann unwissentlich private Quellcode-Dateien, Konfigurationsdateien, .env-Dateien mit Schlüsseln und Token, Cloud-Service-Anmeldeinformationen und andere sensible Daten, die in der Regel im Arbeitsraum bleiben. Die Möglichkeit, API-Schlüssel oder Betriebsgeheimnisse an einen entfernten Schauspieler zu filtern, stellt eine direkte Bedrohung sowohl für private Projekte als auch für eine vernetzte Geschäftsinfrastruktur dar.
Diese Bedrohungen dieser Art erscheinen in einem so weit verbreiteten Ökosystem, wie der VS Code Marketplace einen wichtigen Punkt über Erweiterungen und Vertrauen unterstreicht: Obwohl die Plattform erlaubt, den Editor mit leistungsfähigen Funktionalitäten zu bereichern - gerade jetzt, mit der Welle der IA-basierten Code-Assistenten - gibt es keine absolute Garantie, dass alle Erweiterungen ihren Code veröffentlichen oder transparent handeln. Microsoft hält Dokumentation über das Verhalten und den Lebenszyklus der Erweiterungen auf seiner offiziellen Website; es hilft Ihnen zu verstehen, wie diese Pakete verteilt und aktualisiert werden: VS Dokumentation der Erweiterung.
Angesichts eines solchen Vorfalls sind die praktischen Empfehlungen klar: kurzfristig ist es notwendig, sofort jede verdächtige Erweiterung zu deinstallieren, die Liste der aktiven Ergänzungen zu überprüfen und die Installation von Paketen zweifelhafter Herkunft zu vermeiden. Es ist dann wichtig, Repositorien und Arbeitsumgebungen auf der Suche nach potenziell kompromittierten Geheimnissen zu prüfen und Schlüssel und Token zu drehen, die möglicherweise ausgesetzt wurden. Für Geräte und Unternehmen empfiehlt es sich auch, Richtlinien zu genehmigten Erweiterungen zu zentralisieren und Anlagen in sensiblen Umgebungen einzuschränken sowie Quellcode- und Pipeline-Geheimdetektionstools von CI / CD zu verwenden.

Neben reaktiven Aktionen gibt es eine vorbeugende Lektion: den Ruf des Editors einer Erweiterung zu überprüfen, das öffentliche Repository zu überprüfen, wenn es existiert, die Einheiten zu überprüfen, die es lädt und den Umfang der Genehmigungen zu begrenzen, wenn die Plattform erlaubt. Und natürlich die Behandlung von Anmeldeinformationen als Hochrisikogeräte; sie aus dem Arbeitsraum durch geheime Managementlösungen zu halten reduziert das Belichtungsfenster gegen schädliche Ergänzungen.
Die Sicherheitsgemeinschaft und die Werkzeugentwickler selbst müssen diese Ereignisse eng verfolgen. Koi Security hat eine technische Analyse veröffentlicht, die Fragmente des schädlichen Codes und Erklärungen über die Funktionsweise von Exfiltrationsketten enthält; Lesen dieses Berichts bietet technischen Kontext für diejenigen, die Einrichtungen prüfen oder auf Vorfälle reagieren müssen: Koi Sicherheitsbericht über MaliciousCorgi. In der Zwischenzeit haben die Medien versucht, Microsoft zu kontaktieren, um zu klären, warum diese Erweiterungen zugänglich blieben und welche Vermittlungsmaßnahmen angewendet werden würden; in der Berichterstattung BlepingComputer die Versuche, mit dem Unternehmen zu kommunizieren, werden gesammelt.
In einem Ökosystem, in dem Erweiterungen die Produktivität erhöhen, aber auch die Angriffsfläche erweitern, bleibt die beste Verteidigung die Kombination von Vorsicht, Transparenz und guten Praktiken in der Verwaltung von Geheimnissen. Wenn Sie ein Entwickler oder Infrastruktur-Manager sind, ist es angebracht, diese Art von Warnung als Warnung als Warnung zu nehmen: die Bequemlichkeit eines Tools sollte nie die Mindestsicherheitsprüfungen verkürzen, bevor es in Ihren täglichen Workflow integriert.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

Sicherheitswarnung Droge kritische Schwachstelle der SQL-Injektion in PostgreSQL erfordert sofortige Aktualisierung
Drucal hat Sicherheitsupdates für eine Sicherheitsanfälligkeit veröffentlicht, die als "hochkritisch" die Auswirkungen Drumal Core und ermöglicht es einem Angreifer, willkürlich...

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...